SecBoard
Zurück zur Übersicht

„Dirty Frag“: Linux-Lücken verschaffen root-Rechte

heise Security·
Originalartikel lesen bei heise Security

Weitere Lücken mit dem Namen „Dirty Frag“ ermöglichen die Rechteausweitung. Betroffen sind wohl alle Distributionen.

Kurzfassung

Weitere Schwachstellen mit dem Namen Dirty Frag ermöglichen laut Artikel Rechteausweitung auf Linux-Systemen. Betroffen sind wohl alle Distributionen. Technische Details, CVEs und Versionen werden nicht genannt.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

Wohl alle Linux-Distributionen; konkrete Distributionen und Versionen sind nicht im Artikel angegeben.

Warum relevant

Rechteausweitung kann einem Angreifer mit lokalem Zugriff höhere Privilegien bis hin zu Root-Rechten verschaffen.

Realistisches Worst Case

Ein lokaler Angreifer nutzt Dirty-Frag-Lücken, um auf einem verwundbaren Linux-System Root-Rechte zu erhalten.

Handlungsempfehlung

Distributionsmeldungen verfolgen, Patches einspielen und lokale Zugriffsmöglichkeiten sowie privilegierte Prozesse überwachen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check: Linux-Systeme nach Distribution, Kernel und Patchstand inventarisieren.
  • Defensiver Check: Prüfen, ob Sicherheitsupdates gegen Dirty-Frag-Lücken installiert sind.
  • Defensiver Check: Lokale Privilegienwechsel und ungewöhnliche Root-Aktivitäten überwachen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Privilege EscalationT1068 Exploitation for Privilege EscalationHighDer Artikel sagt, dass Dirty-Frag-Lücken Rechteausweitung ermöglichen.
Offene Punkte
  • CVE-Nummern sind nicht im Artikel angegeben.
  • Technische Details und betroffene Versionen sind nicht im Artikel angegeben.
  • Ob aktive Ausnutzung beobachtet wurde, ist nicht im Artikel angegeben.