Linux Kernel Dirty Frag LPE Exploit Enables Root Access Across Major Distributions
Details have emerged about a new, unpatched local privilege escalation (LPE) vulnerability impacting the Linux kernel. Dubbed Dirty Frag, it has been described as a successor to Copy Fail (CVE-2026-31431, CVSS score: 7.8), a recently disclosed LPE flaw impacting the Linux kernel that has since come...
Es wurden Details zu einer neuen, ungepatchten lokalen Rechteausweitung im Linux-Kernel veröffentlicht. Die Schwachstelle heißt Dirty Frag und wird als Nachfolger von Copy Fail beschrieben. Betroffen sind laut Artikel große Linux-Distributionen, konkrete Distributionen werden jedoch nicht genannt.
Linux-Kernel auf großen Distributionen; konkrete Distributionen nicht im Artikel angegeben
Ein lokaler Angreifer könnte nach initialem Zugriff höhere Rechte erlangen und Root-Zugriff erreichen.
Ein bereits auf einem System befindlicher Angreifer eskaliert auf Root und übernimmt das betroffene Linux-System.
Linux-Kernel-Updates und Distribution-Advisories eng verfolgen, lokale Benutzer- und Workload-Rechte prüfen und verdächtige lokale Privilegieneskalationen überwachen.
- ▸Prüfen, ob betroffene Linux-Systeme einen Kernel mit verfügbaren Sicherheitsupdates einsetzen.
- ▸Lokale Audit- und EDR-Telemetrie auf unerwartete Root-Prozesse oder Privilegienwechsel überprüfen.
- ▸Härtung validieren: minimale lokale Benutzerrechte, eingeschränkte Shell-Zugriffe und Patch-Monitoring für Kernel-Advisories.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Privilege Escalation | T1068 Exploitation for Privilege Escalation | High | Der Artikel beschreibt Dirty Frag als lokale Privilegieneskalation, die Root-Zugriff ermöglicht. |
- Konkrete betroffene Kernel-Versionen nicht im Artikel angegeben
- Patch-Status außer 'ungepatcht' nicht im Artikel angegeben
- Exploit-Details und IOCs nicht im Artikel angegeben