New Linux 'Dirty Frag' zero-day gives root on all major distros
A new Linux zero-day exploit, named Dirty Frag, allows local attackers to gain root privileges on most major Linux distributions with a single command. [...]
Dirty Frag ist laut Artikel ein neuer Linux-Zero-Day-Exploit, der lokalen Angreifern Root-Rechte verschaffen kann. Betroffen seien die meisten großen Linux-Distributionen. Der Artikel sagt, dass dies mit einem einzigen Befehl möglich sei, liefert aber keine weiteren technischen Details.
Die meisten großen Linux-Distributionen; konkrete Distributionen und Versionen sind nicht im Artikel angegeben.
Lokale Rechteausweitung auf Root kann aus einem begrenzten Zugang eine vollständige Systemkompromittierung machen.
Ein Angreifer mit lokalem Zugriff erlangt Root-Rechte auf einem verwundbaren Linux-System.
Security Advisories der jeweiligen Distributionen verfolgen, Kernel- und Sicherheitspatches einspielen und lokale Benutzerrechte beschränken.
- ▸Defensiver Check: Linux-Systeme nach Distribution und Kernelstand inventarisieren.
- ▸Defensiver Check: Prüfen, ob Distributions-Patches oder Mitigations für Dirty Frag verfügbar und installiert sind.
- ▸Defensiver Check: Logs auf ungewöhnliche lokale Privilegienwechsel und Root-Shell-Aktivitäten prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Privilege Escalation | T1068 Exploitation for Privilege Escalation | High | Der Artikel beschreibt einen Zero-Day, der lokalen Angreifern Root-Rechte verschafft. |
- CVE, betroffene Versionen und technische Ursache sind nicht im Artikel angegeben.
- IOCs und aktive Ausnutzung in freier Wildbahn sind nicht im Artikel angegeben.
- Konkrete Distributionen sind nicht im Artikel angegeben.