SchwachstellenHackerangriffeCloud-Sicherheit

DirtyDecrypt: Neue Linux-Schwachstelle mit Proof-of-Concept gefährdet Privilegien-Eskalation

DirtyDecrypt: Neue Linux-Schwachstelle mit Proof-of-Concept gefährdet Privilegien-Eskalation
Zusammenfassung

Die Linux-Sicherheitslandschaft gerät zunehmend unter Druck: Nach der Veröffentlichung eines Proof-of-Concept-Exploits für die kritische Kernel-Schwachstelle CVE-2026-31635, bekannt als DirtyDecrypt, zeigt sich ein besorgniserregendes Muster von Privilege-Escalation-Lücken, die es Angreifern ermöglichen, von lokalen Nutzern zu Root-Rechten zu gelangen. Die Vulnerability exploitiert einen fehlenden Copy-on-Write-Schutz in der rxgk_decrypt_skb-Funktion und betrifft primär Linux-Distributionen mit aktivierter CONFIG_RXGK-Konfiguration wie Fedora, Arch Linux und openSUSE Tumbleweed. Besonders kritisch ist die Implikation für containerisierte Umgebungen, wo Angreifer aus Pods ausbrechen könnten. In Deutschland sind vor allem Unternehmen und Behörden betroffen, die auf diesen anfälligen Linux-Versionen basierende Infrastruktur betreiben – von Cloud-Umgebungen bis zu kritischen Systemservices. Die nahezu gleichzeitige Offenlegung mehrerer verwandter Sicherheitslücken wie Copy Fail, Dirty Frag und Fragnesia verdeutlicht ein systemeisches Problem in der Linux-Kernel-Entwicklung. Als Reaktion werden nun Emergency-Maßnahmen wie Killswitch-Mechanismen diskutiert und spezielle Security-Repositories eingeführt, um zwischen schnellen Hotfixes und Stabilität zu balancieren – ein Dilemma, dem sich deutsche Systemadministratoren zeitnah stellen müssen.

DirtyDecrypt offenbart ein grundlegendes Problem in der Speicherverwaltung des Linux-Kernels. Die Schwachstelle sitzt in der Funktion rxgk_decrypt_skb(), die eingehende Socket-Buffer auf der Empfangsseite entschlüsselt. Das kritische Detail: Ein fehlender Copy-on-Write(CoW)-Schutz ermöglicht es Angreifern, direkt in den Speicher privilegierter Prozesse oder in den Page-Cache privilegierter Dateien wie /etc/shadow, /etc/sudoers oder SUID-Binärdateien zu schreiben – mit direktem Weg zur Root-Eskalation.

Die Forscherin Luna Tong von Zellic beschrieb das Problem kurz und prägnant: “It’s a rxgk pagecache write due to missing COW guard in rxgk_decrypt_skb.” Diese scheinbar kleine Implementierungslücke hat massive Auswirkungen auf die Systemsicherheit, besonders in Multi-Prozess-Umgebungen.

DirtyDecrypt ist nicht isoliert. Die Schwachstelle gehört zu einer wachsenden Familie von Copy-on-Write-Fehlern, darunter Copy Fail (CVE-2026-31431), Dirty Frag (CVE-2026-43284, CVE-2026-43500) und Fragnesia (CVE-2026-46300). Diese Serie von Lücken offenbart ein systemisches Problem in der Kernel-Entwicklung, das schnelle und koordinierte Reaktionen erfordert.

Die Reaktion der Linux-Community ist bemerkenswert: Das Linux-Kernel-Entwicklerteam diskutiert intensiv über einen Emergency-“Killswitch”, der es Administratoren erlaubt, vulnerable Kernel-Funktionen zur Laufzeit zu deaktivieren, bis ein Patch vorliegt. Dies könnte für deutsche Behörden und kritische Infrastruktur-Betreiber ein Game-Changer sein.

Rocky Linux geht einen pragmatischen Weg: Das Projekt hat ein optionales Security-Repository eingeführt, das dringende Patches schneller bereitstellt, bevor offizielle Upstream-Fixes verfügbar sind. Dies zeigt eine neue Verteidigungsstrategie gegen Zero-Days.

Der Zeitpunkt ist brisant: Die Veröffentlichung des PoC erfolgte nach einem Embargo-Bruch, als Hyunwoo Kim die Embargo-Frist verlängerte, weil ein anderer Forscher Details unabhängig publik machte. Dies unterstreicht die Spannung zwischen Responsible Disclosure und der Realität von Fast-Moving Security-Szenen.

Für deutsche Unternehmen und Behörden mit Linux-Infrastrukturen ist die Empfehlung des BSI klar: Distributionen mit CONFIG_RXGK prüfen, Sicherheits-Updates einspielen und die Diskussion um bessere Koordinationsmechanismen unterstützen.