Dirty Frag, catena LPE Linux: root deterministico con un comando
Dirty Frag sfrutta due CVE nel kernel Linux per una privilege escalation locale deterministica a root. PoC pubblico e attività in-the-wild limitata rendono il
Contenuto

La disclosure di Dirty Frag, avvenuta il 7 maggio 2026 dopo la rottura dell'embargo, ha reso pubblica una catena di due vulnerabilità nel kernel Linux che consente privilege escalation locale deterministica a root su molte distribuzioni major. A differenza degli exploit LPE tradizionali, questa tecnica non richiede race condition, offre un tasso di successo molto elevato ed è già accompagnata da un proof-of-concept funzionante. L'attività in-the-wild limitata segnalata da Microsoft e la disponibilità di mitigazioni solo parziali rendono l'intervento immediato necessario per server fisici, virtuali e workload containerizzati.
- La catena unisce CVE-2026-43284 (xfrm-ESP) e CVE-2026-43500 (RxRPC), due page-cache write primitive nel kernel Linux.
- L'exploit è deterministico: nessuna race condition, alta affidabilità e nessun kernel panic in caso di fallimento.
- Un PoC pubblico ottiene root con un singolo comando su distribuzioni quali Ubuntu 24.04.4, RHEL 10.1, openSUSE, AlmaLinux 10, CentOS Stream 10 e Fedora 44.
- Microsoft ha rilevato attività in-the-wild limitata con privilege escalation via
sudopo accesso SSH, anche se il collegamento definitivo a Dirty Frag resta da confermare.
La meccanica della catena: xfrm-ESP e RxRPC
Dirty Frag unisce due page-cache write primitive nel kernel Linux, identificate come CVE-2026-43284 e CVE-2026-43500. La prima colpisce il modulo xfrm-ESP, la seconda il modulo RxRPC. Entrambe sfruttano in-place decryption su pagine non esclusivamente owned dal kernel, come pipe pages derivanti da operazioni splice o sendfile. La corruzione di queste pagine permette di alterare file sensibili già presenti nella page cache e di deviare il flusso di esecuzione verso privilegi di root.
La ragione della catena risiede nella copertura distribuzione-specifica. Il modulo rxrpc.ko è caricato di default su Ubuntu ma non su RHEL, dove invece xfrm-ESP può essere più accessibile. Su Ubuntu, tuttavia, xfrm-ESP richiede la creazione di namespace bloccati in configurazioni restrittive. Combinando i due vettori, l'exploit aggira i singoli blind spot che avrebbero protetto ciascuna distribuzione se presa singolarmente.
Il ricercatore Hyunwoo Kim, citato da The Hacker News, ha descritto la catena come uno strumento in grado di ottenere root sulla maggior parte delle distribuzioni Linux testate. L'elenco include Ubuntu 24.04.4, RHEL 10.1, openSUSE, CentOS Stream 10, AlmaLinux 10 e Fedora 44. La varietà di target conferma che la vulnerabilità non è legata a una particolare configurazione vendor, ma a una classe di bug strutturale nel modo in cui il kernel gestisce la decifrazione in-place su memoria condivisa.
Perché deterministico è più pericoloso delle race condition
La maggior parte degli exploit LPE Linux si basa su race condition, condizioni di competizione che dipendono da finestre temporali strette e spesso causano instabilità del sistema. Dirty Frag elimina questa variabile. È un logic bug deterministico: se l'input è corretto, l'output è root. Il kernel non va in panic se l'exploit fallisce, il che consente tentativi ripetuti senza allarmare gli operatori.
Questa affidabilità cambia il profilo di rischio. Gli attacchi basati su race condition richiedono solitamente exploit sofisticati e adattamenti specifici per ogni target, con tassi di successo variabili. Un bug deterministico abbassa la barriera all'ingresso per attori meno esperti, che possono replicare l'attacco con un tasso di successo vicino al cento per cento su sistemi vulnerabili. Il PoC pubblico, descritto da Tenable e dai ricercatori, ottiene root con un singolo comando.
La natura silenziosa dell'exploit è particolarmente insidiosa per i team di sicurezza. L'assenza di crash o anomalie di sistema riduce la visibilità sui tentativi falliti e consente all'attaccante di iterare fino al successo. In scenari di post-compromissione, dove l'attore dispone già di un foothold iniziale ottenuto tramite credenziali rubate o servizi esposti, Dirty Frag diventa uno strumento di consolidamento quasi ideale.
"Because it is a deterministic logic bug that does not depend on a timing window, no race condition is required, the kernel does not panic when the exploit fails, and the success rate is very high." - Hyunwoo Kim
Container escape e il doppio rischio per i cloud workload
Il problema non si limita alla privilege escalation sull'host fisico o virtuale. Nei deployment container che eseguono workload arbitrari di terze parti, la stessa catena può facilitare scenari di container escape oltre alla LPE locale, come evidenziato dal team di sicurezza di Ubuntu. Un attaccante con accesso non privilegiato all'interno di un pod può teoricamente forzare l'uscita dall'ambiente isolato e compromettere l'intero nodo sottostante.
La combinazione di un LPE affidabile e del potenziale escape amplifica il rischio per piattaforme cloud multi-tenant, dove un singolo tenant compromesso può esporsi ad altri. Non è disponibile, alla data delle fonti esaminate, un PoC pubblico specifico per container escape, ma la struttura della vulnerabilità rende il vettore tecnicamente plausibile. Le aziende che ospitano codice non trusted dovrebbero considerare l'esposizione come concreta fino a prova contraria.
Mitigazioni parziali: modulo, patch e tempistiche
La risposta alle due CVE è asimmetrica. Il Linux Kernel Organization ha rilasciato la patch per CVE-2026-43284 l'8 maggio 2026, ma alla stessa data non erano ancora disponibili correzioni per CVE-2026-43500, come confermato da Microsoft. Canonical assegna un punteggio CVSS 3.1 di 8,8 alla prima e di 7,8 alla seconda, classificando entrambe come HIGH. In attesa dell'aggiornamento completo, la mitigazione temporanea consiste nel blacklistare i moduli esp4, esp6 e rxrpc.
Ubuntu, Tenable e Microsoft convergono sulla stessa raccomandazione: disabilitare i moduli coinvolti finché il secondo fix non sarà distribuito. L'assenza di una patch per CVE-2026-43500 significa che il vettore RxRPC resta teoricamente aperto sui sistemi dove il modulo non viene esplicitamente disabilitato, anche dopo l'applicazione del fix parziale per xfrm-ESP. Le distribuzioni enterprise dovrebbero monitorare gli advisory vendor per l'annuncio della seconda correzione.
Attività in-the-wild: segnali da decodificare
Microsoft ha osservato attività limitata in cui, dopo accesso SSH, viene eseguito un file ELF denominato ./update seguito da privilege escalation tramite il comando su. Gli stessi attori hanno modificato file LDAP di GLPI, condotto ricognizione interna e cancellato file di sessione PHP. Defender ha classificato questi indicatori come potenzialmente compatibili con Dirty Frag o con la variante Copy Fail.
Questa incertezza mette in guardia contro l'attribuzione automatica, ma non diminuisce l'urgenza operativa. Anche se l'attività osservata è al momento limitata, la pubblicazione del PoC e la patch parziale creano una finestra di esposizione misurabile in giorni. I team di difesa devono agire sul presupposto che la catena sia già replicabile da attori con capacità tecniche intermedie, senza attendere conferme definitive di sfruttamento su larga scala.
Cosa fare adesso
- Applicare immediatamente la patch per CVE-2026-43284 rilasciata l'8 maggio 2026, verificando la versione del kernel in uso su distribuzioni quali Ubuntu 24.04.4, RHEL 10.1, openSUSE, AlmaLinux 10, CentOS Stream 10 e Fedora 44.
- Blacklistare i moduli esp4, esp6 e rxrpc tramite le configurazioni del bootloader o le direttive modprobe, in attesa del fix completo per CVE-2026-43500, verificando preventivamente l'assenza di dipendenze funzionali per VPN o tunnel di rete.
- Ispezionare i log di autenticazione SSH e cercare esecuzioni di file ELF sconosciuti o pattern di privilege escalation via su, monitorando in parallelo modifiche ai file di configurazione LDAP e ai file di sessione PHP sui sistemi esposti.
- Rivedere l'isolamento dei workload container limitando l'esecuzione di codice arbitrario non privilegiato, rafforzando le policy seccomp e valutando la restrizione delle capability che potrebbero interagire con i moduli di rete del kernel sottostante.
Dirty Frag rappresenta un cambio di passo nella post-compromissione Linux: l'affidabilità deterministica della catena trasforma un accesso locale non privilegiato in un'escalation quasi certa, riducendo il margine di errore dell'attaccante e aumentando la pressione sui team di difesa. La sfida immediata non è solo tecnica, ma logistica: gestire patch asincrone su ecosistemi eterogenei mentre un PoC pubblico circola già in rete. Per le aziende che fanno affidamento su Linux per infrastrutture critiche e cloud, la domanda non è se rischiare un breach, ma quanto rapidamente possono chiudere la finestra che oggi resta ancora aperta.
Domande e risposte
Perché due CVE sono necessarie per l'attacco?
Le due vulnerabilità compensano le diverse configurazioni di default delle distribuzioni. Il modulo rxrpc.ko è attivo di default su Ubuntu ma non su RHEL, dove xfrm-ESP può invece essere più accessibile. Combinandole, la catena supera i singoli blind spot che avrebbero protetto ciascuna distro isolatamente.
L'attività osservata da Microsoft conferma l'uso di Dirty Frag?
No. Microsoft indica che i comportamenti rilevati sono compatibili con Dirty Frag o con Copy Fail, ma non esiste conferma definitiva di attribuzione alla catena esaminata. Il limite impone cautela nell'attribuzione, pur mantenendo l'urgenza delle contromisure.
Un container non privilegiato può davvero compromettere l'host?
Il team di sicurezza di Ubuntu conferma che, in presenza di workload arbitrari, la vulnerabilità può facilitare container escape oltre alla privilege escalation locale. Non è tuttavia noto, alla data delle fonti, un PoC pubblico che dimostri concretamente questo scenario su deployment standard.
Fonti
- https://thehackernews.com/2026/05/linux-kernel-dirty-frag-lpe-exploit.html
- https://www.tenable.com/blog/dirty-frag-cve-2026-43284-cve-2026-43500-frequently-asked-questions-linux-kernel-lpe
- https://ubuntu.com/blog/dirty-frag-linux-vulnerability-fixes-available
- https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.
Fonti
- https://thehackernews.com/2026/05/linux-kernel-dirty-frag-lpe-exploit.html
- https://www.tenable.com/blog/dirty-frag-cve-2026-43284-cve-2026-43500-frequently-asked-questions-linux-kernel-lpe
- https://ubuntu.com/blog/dirty-frag-linux-vulnerability-fixes-available
- https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/