DirtyDecrypt offenbart ein grundlegendes Problem in der Speicherverwaltung des Linux-Kernels. Die Schwachstelle sitzt in der Funktion rxgk_decrypt_skb(), die eingehende Socket-Buffer auf der Empfangsseite entschlüsselt. Das kritische Detail: Ein fehlender Copy-on-Write(CoW)-Schutz ermöglicht es Angreifern, direkt in den Speicher privilegierter Prozesse oder in den Page-Cache privilegierter Dateien wie /etc/shadow, /etc/sudoers oder SUID-Binärdateien zu schreiben – mit direktem Weg zur Root-Eskalation.
Die Forscherin Luna Tong von Zellic beschrieb das Problem kurz und prägnant: “It’s a rxgk pagecache write due to missing COW guard in rxgk_decrypt_skb.” Diese scheinbar kleine Implementierungslücke hat massive Auswirkungen auf die Systemsicherheit, besonders in Multi-Prozess-Umgebungen.
DirtyDecrypt ist nicht isoliert. Die Schwachstelle gehört zu einer wachsenden Familie von Copy-on-Write-Fehlern, darunter Copy Fail (CVE-2026-31431), Dirty Frag (CVE-2026-43284, CVE-2026-43500) und Fragnesia (CVE-2026-46300). Diese Serie von Lücken offenbart ein systemisches Problem in der Kernel-Entwicklung, das schnelle und koordinierte Reaktionen erfordert.
Die Reaktion der Linux-Community ist bemerkenswert: Das Linux-Kernel-Entwicklerteam diskutiert intensiv über einen Emergency-“Killswitch”, der es Administratoren erlaubt, vulnerable Kernel-Funktionen zur Laufzeit zu deaktivieren, bis ein Patch vorliegt. Dies könnte für deutsche Behörden und kritische Infrastruktur-Betreiber ein Game-Changer sein.
Rocky Linux geht einen pragmatischen Weg: Das Projekt hat ein optionales Security-Repository eingeführt, das dringende Patches schneller bereitstellt, bevor offizielle Upstream-Fixes verfügbar sind. Dies zeigt eine neue Verteidigungsstrategie gegen Zero-Days.
Der Zeitpunkt ist brisant: Die Veröffentlichung des PoC erfolgte nach einem Embargo-Bruch, als Hyunwoo Kim die Embargo-Frist verlängerte, weil ein anderer Forscher Details unabhängig publik machte. Dies unterstreicht die Spannung zwischen Responsible Disclosure und der Realität von Fast-Moving Security-Szenen.
Für deutsche Unternehmen und Behörden mit Linux-Infrastrukturen ist die Empfehlung des BSI klar: Distributionen mit CONFIG_RXGK prüfen, Sicherheits-Updates einspielen und die Diskussion um bessere Koordinationsmechanismen unterstützen.
