{"id":176388,"date":"2026-05-09T16:57:08","date_gmt":"2026-05-09T16:57:08","guid":{"rendered":"https:\/\/www.europesays.com\/ro\/176388\/"},"modified":"2026-05-09T16:57:08","modified_gmt":"2026-05-09T16:57:08","slug":"multe-versiuni-linux-sunt-vulnerabile-la-dirty-frag-un-exploit-care-poate-oferi-acces-root-atacatorilor","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ro\/176388\/","title":{"rendered":"Multe versiuni Linux sunt vulnerabile la Dirty Frag, un exploit care poate oferi acces root atacatorilor"},"content":{"rendered":"<p>Vulnerabilitatea Dirty Frag tocmai a fost f\u0103cut\u0103 public\u0103 \u00eenainte ca ecosistemul Linux s\u0103 aib\u0103 timp s\u0103 preg\u0103teasc\u0103 patch-uri. Acesta este un exploit local de escaladare de privilegii, capabil s\u0103 ofere acces root pe multe instal\u0103ri Linux lansate sau actualizate din 2017 \u0219i p\u00e2n\u0103 \u00een prezent.<\/p>\n<p>Dirty Frag nu este un atac remote care intr\u0103 singur pe server din <a href=\"https:\/\/www.connect.ro\/2022\/02\/08\/sfaturi-google-cum-sa-fii-in-siguranta-pe-internet\/\" rel=\"nofollow noopener\" target=\"_blank\">internet<\/a>. Riscul apare atunci c\u00e2nd un utilizator sau un proces are deja posibilitatea de a rula cod pe sistem, iar de acolo poate urca la privilegii de administrator.<\/p>\n<p>Dirty Frag este o problem\u0103 de kernel, nu doar de distribu\u021bie<\/p>\n<p><a href=\"https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/dirty-frag-exploit-gets-root-on-most-linux-machines-since-2017-no-patches-available-no-warning-given-copy-fail-like-vulnerability-had-its-embargo-broken\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Potrivit Tom\u2019s Hardware<\/a>, vulnerabilitatea are un mecanism asem\u0103n\u0103tor cu exploit-ul Copy Fail, care a atras deja aten\u021bia administratorilor Linux. Diferen\u021ba este c\u0103 Dirty Frag nu avea patch disponibil la momentul public\u0103rii informa\u021biilor despre el, iar embargoul ar fi fost \u00eenc\u0103lcat de o ter\u021b\u0103 parte \u00eenainte ca remedierea s\u0103 fie preg\u0103tit\u0103. Problema afecteaz\u0103 distribu\u021bii populare precum Ubuntu 24 \u0219i 26, Arch, RHEL, OpenSUSE, CentOS Stream, Fedora \u0219i Alma. Testele au reprodus comportamentul inclusiv pe WSL2, mediul Windows Subsystem for Linux 2.<\/p>\n<p>Escaladarea local\u0103 de privilegii \u00eenseamn\u0103 c\u0103 un cont cu drepturi reduse poate ajunge s\u0103 controleze sistemul ca root. Pe un desktop personal, asta este grav, \u00een cazul \u00een care malware-ul ajunge deja s\u0103 ruleze local. Pe servere \u0219i infrastructur\u0103 multi-user, impactul poate fi mai serios, pentru c\u0103 separarea dintre conturi \u0219i servicii este esen\u021bial\u0103.<\/p>\n<p>Ce pot face administratorii p\u00e2n\u0103 la patch<\/p>\n<p>Pentru administratorii de sisteme Linux, protejarea implic\u0103 dezactivarea modulelor esp4, esp6 \u0219i rxrpc, dac\u0103 sistemul nu are nevoie de ele. Acestea sunt legate de func\u021bii IPSec \u0219i RxRPC, deci administratorii trebuie s\u0103 verifice \u00eent\u00e2i dac\u0103 serverele folosesc asemenea componente \u00eenainte de a le bloca.<\/p>\n<p>Este important c\u0103 m\u0103sura nu \u00eenlocuie\u0219te un patch oficial. <a href=\"https:\/\/www.connect.ro\/2022\/04\/26\/trailer-f1-2022-s-au-aflat-primele-detalii-si-data-de-lansare\/\" rel=\"nofollow noopener\" target=\"_blank\">Ea<\/a> reduce suprafa\u021ba de atac pentru sistemele unde modulele respective nu sunt necesare, dar actualizarea kernelului r\u0103m\u00e2ne solu\u021bia corect\u0103 atunci c\u00e2nd distribu\u021biile public\u0103 remedieri. Pentru moment, recomandarea prudent\u0103 este monitorizarea alertelor de securitate ale distribu\u021biei folosite, aplicarea patch-urilor imediat ce apar \u0219i limitarea accesului local sau shell pe sistemele expuse. \u00cen cazul serverelor partajate, conturilor de hosting, mediilor CI\/CD \u0219i infrastructurii unde mai multe aplica\u021bii pot executa cod, Dirty Frag merit\u0103 tratat\u0103 ca prioritate opera\u021bional\u0103, spun exper\u021bii.<\/p>\n","protected":false},"excerpt":{"rendered":"Vulnerabilitatea Dirty Frag tocmai a fost f\u0103cut\u0103 public\u0103 \u00eenainte ca ecosistemul Linux s\u0103 aib\u0103 timp s\u0103 preg\u0103teasc\u0103 patch-uri.&hellip;\n","protected":false},"author":2,"featured_media":176389,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[8345,50549,50550,11655,41,40,38,39,141,124],"class_list":{"0":"post-176388","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tehnologie","8":"tag-cybersecurity","9":"tag-dirty-frag","10":"tag-kernel","11":"tag-linux","12":"tag-ro","13":"tag-romana","14":"tag-romania","15":"tag-romanian","16":"tag-technology","17":"tag-tehnologie"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ro\/116545679724608259","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/176388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/comments?post=176388"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/176388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media\/176389"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media?parent=176388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/categories?post=176388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/tags?post=176388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}