SchwachstellenHackerangriffeCyberkriminalität

Dirty Frag: Kritische Linux-Schwachstelle wird möglicherweise bereits ausgenutzt

Dirty Frag: Kritische Linux-Schwachstelle wird möglicherweise bereits ausgenutzt
Zusammenfassung

Eine neu entdeckte Linux-Sicherheitslücke namens „Dirty Frag" bedroht Millionen von Systemen weltweit und könnte bereits aktiv ausgenutzt werden. Die Schwachstelle, auch als Copy Fail 2 bekannt und unter den CVE-Nummern CVE-2026-43284 und CVE-2026-43500 registriert, kombiniert zwei Fehler im Linux-Kernel und ermöglicht es Angreifern, von eingeschränkten Benutzerrechten zu administrativen Root-Privilegien aufzusteigen. Das Besondere an dieser Lücke ist ihre hohe Zuverlässigkeit und Determinismus – anders als bei vielen anderen Exploits ist kein Timing-Fenster erforderlich, was die erfolgreiche Ausnutzung deutlich erleichtert. Betroffen sind große Linux-Distributionen wie Red Hat, Ubuntu, Amazon Linux und Fedora. Für deutsche Unternehmen und Behörden stellt dies ein erhebliches Risiko dar, insbesondere für Server, Cloud-Infrastrukturen und kritische Systeme, die auf Linux basieren. Microsoft hat bereits begrenzte Anzeichen für Ausnutzung im Internet registriert, wobei Angreifer zunächst Zugriff auf das System erlangen und dann die Privilege-Escalation-Lücke nutzen, um ihre Kontrolle auszubauen. Die Hersteller haben bereits Patches zur Verfügung gestellt, weshalb zeitnahe Updates essentiell sind.

Die neu entdeckte Privilege-Escalation-Schwachstelle Dirty Frag stellt ein erhebliches Sicherheitsrisiko dar. Der Forscher Hyunwoo Kim offenbarte die Lücke verantwortungsvoll, doch bevor Patches verfügbar waren, machte jemand die technischen Details öffentlich. Kim reagierte darauf, indem er selbst den PoC-Code und vollständige Informationen veröffentlichte.

Die Schwachstelle funktioniert durch das Verketten zweier separater Fehler in den xfrm-ESP (IPsec) und RxRPC-Komponenten des Linux-Kernels. Im Gegensatz zu früheren ähnlichen Lücken wie Dirty Pipe (2022) handelt es sich um einen deterministischen Logic-Bug ohne Race Conditions. Die Erfolgsquote der Ausnutzung ist entsprechend sehr hoch – der Kernel stürzt bei fehlgeschlagenen Exploit-Versuchen nicht ab.

Microsoft beobachtete bereits begrenzte In-the-Wild-Aktivitäten, die auf Ausnutzungen hindeuten könnten. Die dokumentierten Angriffe zeigen ein charakteristisches Muster: Nach Zugriff auf das Zielsystem (etwa via kompromittierte SSH-Konten, Web-Shells oder Service-Account-Missbrauch) manipulieren Angreifer GLPI-LDAP-Authentifizierungsdateien und führen Aufklärung durch. Anschließend greifen sie auf sensible Daten zu und löschen systematisch PHP-Session-Dateien, um sowohl laufende Sitzungen zu unterbrechen als auch deren Inhalte zu erfassen.

Kritisch für deutsche Behörden und Unternehmen: Container-Deployments könnten zusätzlich durch Escape-Angriffe gefährdet sein, auch wenn dies noch nicht praktisch demonstriert wurde. Ubuntu-Entwickler warnen, dass die Bedrohung besonders für Non-Container-Hosts erheblich ist.

Major Linux-Distributoren handeln bereits: Red Hat, Amazon Linux, Ubuntu, Fedora und Alma Linux haben Patches und Mitigationen freigegeben. Das BSI wird voraussichtlich zeitnah eine Sicherheitsmitteilung herausgeben. Administratoren sollten ihre Linux-Systeme priorisiert patchen, insbesondere wenn diese Zugriff auf sensitive Daten oder kritische Infrastruktur verwalten.