Linux'ta Yeni Bir Açık: Dirty Frag Kök Yetki Veriyor

Güvenlik araştırmacısı Hyunwoo Kim, Linux çekirdeğinde Dirty Frag adıyla yeni bir yerel ayrıcalık yükseltme açığını ortaya çıkardı.

Linux'ta Yeni Bir Açık: Dirty Frag Kök Yetki Veriyor

Güvenlik araştırmacısı Hyunwoo Kim, 7 Mayıs 2026'da Linux çekirdeğinde Dirty Frag adıyla yeni bir yerel ayrıcalık yükseltme açığını ortaya çıkardı. CloudLinux'un resmi güvenlik bültenine göre açık, IPsec ESP (esp4, esp6) ve rxrpc alt sistemlerinin yerinde şifre çözme yolundaki bir hatadan kaynaklanıyor.

Çalışan kamu istismarı (proof-of-concept) yayımlanmış durumda ve yetkisiz herhangi bir yerel kullanıcı tek komutla kök yetkisi kazanabiliyor. İki ayrı zafiyetten oluşan Dirty Frag'a iki CVE numarası atandı: CVE-2026-43284 (xfrm-ESP Page-Cache Write) ve CVE-2026-43500 (RxRPC Page-Cache Write). Açık, kullanıcının splice(2) veya sendfile(2) gibi sistem çağrıları aracılığıyla bir sokete ulaşan boru sayfaları üzerinde şifre çözme işlemi yapıldığında ortaya çıkıyor; yetkisiz süreçler bu yolla şifrelenmemiş veriye ait referansları tutabiliyor ve sayfa önbelleğine yazma yeteneği elde ediyor.

Kim, açığı geçen hafta ortaya çıkan Copy Fail (CVE-2026-31431)'in ardından aynı geniş alanda keşfettiğini açıkladı; "Copy Fail 2: Electric Boogaloo" adıyla yayımlanan bir ikinci istismar da aynı zafiyete farklı bir takma adla atıfta bulunuyor. Daha kritik olan nokta şu: sorumlu açıklama embargosu, dağıtımlar koordine olamadan kırıldı. Bu nedenle çalışan istismar artık halka açık. Etkilenen sistemler arasında CloudLinux 7 Hybrid, CloudLinux 8, CloudLinux 9 ve CloudLinux 10 yer alıyor; CloudLinux 7 etkilenmiyor. CloudLinux ekibi yamalı çekirdekleri ve KernelCare canlı yamalarını 8 ve 9 Mayıs tarihlerinde yayımladı; AlmaLinux kararlı deposunda da yamalı sürümler mevcut.

Güncellenen sürümler şunlar: CL7h ve CL8 için kernel-4.18.0-553.123.2.lve, CL9 için kernel-5.14.0-611.54.3.el9_7, CL10 için kernel-6.12.0-124.55.2.el10_1. Acil önlem olarak sistem yöneticileri esp4, esp6 ve rxrpc modüllerini yükleme listesinden çıkarabilir; ancak bu önlem IPsec, strongSwan veya Libreswan tüneli kullanan sunucularda uygulanmamalı çünkü bağlantıyı keser. İstismar sayfa önbelleğindeki binary dosyaları değiştirebildiği için sistem yöneticileri yamayı uyguladıktan sonra echo 3 > /proc/sys/vm/drop_caches komutuyla sayfa önbelleğini boşaltmalı.

Kaynak: cloudlinux