SchwachstellenHackerangriffeLinux-Sicherheit

Dirty Frag: Kritische Linux-Kernel-Lücke ermöglicht Root-Zugriff auf Ubuntu, RHEL und Co.

Dirty Frag: Kritische Linux-Kernel-Lücke ermöglicht Root-Zugriff auf Ubuntu, RHEL und Co.
Zusammenfassung

Eine kritische Schwachstelle im Linux-Kernel bedroht Millionen von Systemen weltweit. Die als „Dirty Frag" bezeichnete lokale Privilegiesteigerungslücke ermöglicht es unprivilegierten Nutzern, Root-Zugriff auf den meisten Linux-Distributionen zu erlangen. Die Vulnerability wurde am 30. April 2026 Linux-Kernel-Entwicklern gemeldet, befindet sich aber noch im ungepatcht-Stadium. Besonders bemerkenswert ist, dass Dirty Frag zwei unterschiedliche Kernel-Anfälligkeiten verkettet – die xfrm-ESP Page-Cache Write und die RxRPC Page-Cache Write Vulnerability – um deren jeweilige Schutzmaßnahmen zu umgehen. Dies macht die Lücke deutlich gefährlicher als ihre Vorgänger wie Copy Fail. Für Deutschland ist die Bedrohung erheblich: Sie betrifft Ubuntu 24.04.4, RHEL, openSUSE, CentOS Stream, AlmaLinux und Fedora. Deutsche Unternehmen, Behörden und Privatnutzer, die auf diesen Distributionen arbeiten, sind unmittelbar gefährdet. Die bereits veröffentlichte Proof-of-Concept ermöglicht Root-Übernahme mit einem einzigen Befehl. Bis Patches verfügbar sind, können Systemadministratoren nur auf notdürftige Mitigationsmaßnahmen wie das Deaktivieren bestimmter Kernel-Module ausweichen – eine suboptimale Lösung für produktive Systeme.

Dirty Frag verkörpert eine gefährliche Verschmelzung zweier Page-Cache-Schwachstellen: die xfrm-ESP-Lücke aus dem IPSec-Subsystem (erstmals 2017 eingebaut) und die RxRPC-Vulnerability (seit Juni 2023 im Code). Das Kernproblem liegt in der unsicheren Verarbeitung von verschlüsselten Datenpaketen, bei denen der Kernel direkt über extern verwaltete Speicherbereiche dekryptiert – ohne diese vorher als privat zu kennzeichnen.

Was Dirty Frag besonders tückisch macht: Sie bypassed bisherige Mitigationsmaßnahmen. Während Copy Fail durch das Deaktivieren des algif_aead-Moduls eingedämmt werden konnte, funktioniert dieser Workaround bei Dirty Frag nicht. Ein unprivilegierter Benutzer benötigt nur Zugang zum lokalen System – und kann dann mit einer einzigen Befehlszeile Root-Rechte erlangen.

Die Schwachstelle nutzt eine intelligente Kettenreaktion: Auf Systemen, die User-Namespaces zulassen, wird zunächst die xfrm-ESP-Variante aktiviert. Auf Ubuntu hingegen, wo User-Namespaces durch AppArmor blockiert sind, greift stattdessen die RxRPC-Variante. Dieser elegante Workaround zeigt, warum Dirty Frag bei unterschiedlichen Distributionen konsistent funktioniert.

Forscher Kim weist auf einen kritischen Punkt hin: Während das rxrpc.ko-Modul auf vielen Servern standardmäßig nicht geladen ist, ist es auf Ubuntu-Systemen aktiv – was diese Distributionen besonders anfällig macht. RHEL 10.1 wird nach Standardkonfiguration ohne rxrpc.ko ausgeliefert, bleibt aber durch die xfrm-ESP-Route verwundbar.

Bis zu verfügbaren Patches empfehlen Sicherheitsexperten und AlmaLinux, die Module esp4, esp6 und rxrpc auf die Blacklist zu setzen. Dies ist jedoch nur eine Übergangslösung – deutsche Administratoren sollten ihre Linux-Systeme sofort inventarisieren und Mitigationsmaßnahmen einleiten. Das BSI wird voraussichtlich zeitnah eine offizielle Warnung herausgeben. Unternehmen unter DSGVO sollten beachten, dass erfolgreiche Exploits zu Datenschutzverstößen führen könnten – mit Meldepflicht und möglichen Bußgeldern bis zu 4 % des Jahresumsatzes.