TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

Dirty Frag su Linux: la falla che dà accesso root a chiunque

Una catena di vulnerabilità nel kernel Linux consente a utenti senza privilegi di ottenere accesso root su distribuzioni moderne, senza patch disponibili.

scritto da Manuel De Pandis 11/05/2026 0 commenti 3 Minuti lettura
Linux
Condividi FacebookTwitterLinkedinWhatsappTelegram
33

Una catena di vulnerabilità chiamata Dirty Frag sta mettendo in allarme amministratori di sistema, provider cloud e team di sicurezza. Il problema è serio e piuttosto concreto: un utente locale senza alcun privilegio può ottenere accesso root su diverse distribuzioni Linux moderne sfruttando un difetto nel kernel. E no, non si tratta del solito exploit instabile che funziona una volta su dieci e richiede condizioni al limite dell’impossibile. Qui il comportamento è deterministico, con tassi di successo molto alti e senza kernel panic in caso di errore.

La scoperta porta la firma di Hyunwoo Kim, conosciuto online come @v4bel, già noto per studi precedenti su vulnerabilità kernel della famiglia “Dirty”. Il lavoro si collega concettualmente a tecniche già viste con Dirty Pipe e con la più recente Copy Fail, che peraltro risulta già attivamente sfruttata da attori malevoli. Il punto critico, in tutti questi casi, riguarda la manipolazione della page cache del kernel: quella zona di memoria che Linux usa per velocizzare l’accesso ai file. Dirty Frag però alza ulteriormente la posta, perché combina due vulnerabilità distinte presenti in sottosistemi differenti del networking Linux, la xfrm ESP Page Cache Write e la RxRPC Page Cache Write. La prima esiste dal 2017, la seconda dal 2023. In pratica, la superficie vulnerabile copre quasi un decennio di sviluppo del kernel.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Il problema ha già colpito distribuzioni come Ubuntu 24.04.4, Fedora 44, AlmaLinux 10, RHEL 10.1, CentOS Stream 10 e openSUSE Tumbleweed. E la situazione si complica parecchio: al momento della divulgazione pubblica non erano disponibili né patch ufficiali né identificativi CVE assegnati.

Rottura dell’embargo e exploit già pubblico

La divulgazione anticipata dei dettagli tecnici, quella che nel gergo si chiama rottura dell’embargo, è avvenuta dopo consultazioni con i maintainer attraverso la mailing list linux-distros@openwall.org. In sostanza, le informazioni stavano già circolando fuori dal perimetro riservato, anche se non esiste ancora una ricostruzione pubblica completa di come sia successo. Qualcuno avrebbe diffuso dettagli, patch parziali o indicatori sufficienti a rendere inevitabile la pubblicazione. Non sono stati indicati responsabili specifici. Il risultato, però, è stato immediato: exploit pubblico disponibile mentre le distribuzioni Linux non hanno ancora preparato aggiornamenti correttivi completi.

Ma cosa rende Dirty Frag diverso dalle classiche vulnerabilità di privilege escalation? Molte di queste dipendono da race condition, dove l’attaccante deve sincronizzare eventi kernel con estrema precisione per corrompere la memoria. Dirty Frag segue una strada diversa: il bug nasce da una logica errata nella gestione dei frammenti associati alle strutture sk_buff, utilizzate dal networking stack di Linux. In parole più semplici, il kernel modifica pagine della cache collegate a file aperti in sola lettura senza applicare correttamente il meccanismo di copy on write, che dovrebbe creare una copia separata della memoria prima di ogni modifica. Un attaccante può quindi alterare il contenuto in memoria correlato a file sensibili, come /usr/bin/su o /etc/passwd, anche senza avere permessi di scrittura sul filesystem. Il file su disco resta formalmente intatto, ma la copia mantenuta in RAM dalla page cache contiene codice o dati modificati. Qualunque processo che leggerà quel file userà la versione corrotta presente in memoria.

Mitigazioni temporanee e rischi operativi

Dal punto di vista difensivo la situazione è piuttosto scomoda. Molti strumenti EDR tradizionali cercano comportamenti tipici delle race condition o crash anomali del kernel, mentre il bug descritto da Hyunwoo Kim può far apparire le operazioni svolte come quasi normali. La presenza di exploit pubblici immediatamente funzionanti peggiora tutto: il proof of concept rilasciato permette lo sfruttamento di Dirty Frag con una singola riga di comando. Bastano accessi shell limitati su server condivisi, container host o piattaforme CI/CD per tentare l’escalation locale.

Al momento della divulgazione non risultano disponibili patch ufficiali complete. I maintainer hanno suggerito una mitigazione drastica: bloccare il caricamento dei moduli vulnerabili tramite un file in /etc/modprobe.d/ che impedisce il caricamento di esp4, esp6 e rxrpc, rimuovendo poi i moduli già caricati. Questa soluzione riduce l’esposizione ma porta con sé effetti collaterali non trascurabili: disabilitare ESP (Encapsulating Security Payload) su Linux significa interrompere alcune configurazioni VPN basate su IPsec. In infrastrutture aziendali o data center con tunnel IPsec attivi, la modifica può avere conseguenze significative sul funzionamento delle comunicazioni sicure. Bisogna quindi valutare rapidamente il compromesso tra disponibilità dei servizi e rischio di privilege escalation locale.

Un dettaglio importante: le mitigazioni già pubblicate per Copy Fail non proteggono da Dirty Frag, perché le due vulnerabilità condividono parte della logica ma colpiscono sottosistemi differenti. Gli amministratori Linux sono chiamati a monitorare gli advisory pubblicati da ciascuna distribuzione, verificare la presenza dei moduli coinvolti e limitare quanto possibile gli accessi shell. Dirty Frag non richiede exploit complessi o tecniche particolarmente sofisticate: è proprio questo il suo aspetto più pericoloso.

exploitkernellinuxrootvulnerabilità
Condividi FacebookTwitterLinkedinWhatsappTelegram
Manuel De Pandis

Filmmaker, giornalista tech.

Articolo precedenti
Resident Evil Requiem: il DLC gratuito Leon Must Die Forever è disponibile
prossimo articolo
Fitbit diventa Google Health: ecco cosa cambia dal 19 maggio

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • iOS 26.5 ufficiale per iPhone: tutte le novità anche per Mac, iPad ed Apple Watch

    12/05/2026
  • Ahsoka stagione 2: l’aggiornamento di Filoni che cambia tutto

    11/05/2026
  • Pecore sotto copertura: il finale spiegato nel dettaglio

    11/05/2026
  • Password violate: metà finisce con un numero, ecco perché è un rischio

    11/05/2026
  • Google Maps con Gemini: da mappa a vero assistente personale

    11/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home