Dirty Frag: Nuove vulnerabilità nel kernel Linux

Recentemente, il ricercatore di sicurezza Hyunwoo Kim ha sollevato l’attenzione della comunità informatica con la scoperta di due nuove vulnerabilità nel kernel Linux, conosciute come Dirty Frag. Questa notizia segue a pochi giorni di distanza da un’altra grave falla di sicurezza, chiamata Copy Fail. Le problematiche individuate possono potenzialmente compromettere praticamente tutte le distribuzioni Linux, dando a un utente malintenzionato la possibilità di ottenere privilegi di amministratore (root) sul sistema. Attualmente, è disponibile un aggiornamento di sicurezza per una delle vulnerabilità, ma l’altra resta ancora da risolvere.

Cosa sono le vulnerabilità Dirty Frag?

Le falle di sicurezza in questione sono state scoperte da Kim all’inizio di quest’anno e il ricercatore ha pubblicato i dettagli su GitHub dopo che qualcuno ha ignorato l’embargo comunicativo. Dirty Frag si riferisce specificamente a due vulnerabilità identificate come CVE-2026-43284 e CVE-2026-43500, attivabili tramite i moduli esp4/esp6 e rxrpc del kernel. I moduli esp4/esp6 sono utilizzati per il protocollo ESP (Encapsulating Security Protocol), parte integrante di IPsec, un protocollo di sicurezza per le comunicazioni su reti IP. D’altro canto, il modulo rxrpc è associato a RxRPC, un protocollo impiegato nel sistema di file AFS (Andrew File System).

Il meccanismo di attacco descritto è simile a quello della precedente vulnerabilità Copy Fail: permette di manipolare la page cache, offrendo così a un utente che ha accesso locale al sistema di sfruttare le vulnerabilità per ottenere privilegi root. Di conseguenza, un attaccante potrebbe eseguire operazioni altamente dannose, come disabilitare misure di sicurezza essenziali o rubare credenziali di accesso.

Quali distribuzioni sono a rischio?

Hyunwoo Kim ha confermato che le vulnerabilità influenzano vari sistemi operativi Linux — tra cui l’Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10 e Fedora 44 — ma la loro portata è molto più ampia: sono presenti in quasi tutte le distribuzioni rilasciate negli ultimi nove anni. Per esempio, riguardo ad Ubuntu, il problema di sicurezza è stato identificato nelle versioni dalla 14.04 LTS in avanti.

Attualmente, la patch per la vulnerabilità CVE-2026-43284 è già stata rilasciata, mentre per la CVE-2026-43500 gli utenti devono attendere ulteriori aggiornamenti. In attesa, è consigliato disabilitare i moduli colpiti tramite un comando specifico, ma va notato che ciò comporterà la disattivazione delle funzionalità IPsec e AFS.

Conclusione: cosa fare?

Per gli utenti e le aziende italiane che operano su distribuzioni Linux, questa è una situazione da prendere con estrema serietà. La possibilità di ottenere privilegi root apre notevoli spazi per attacchi informatici, il che potrebbe tradursi in minacce concrete per i dati sensibili e le infrastrutture critiche. È quindi fondamentale che gli amministratori di sistema monitorino le comunicazioni ufficiali dai fornitori delle loro distribuzioni, applichino le patch necessarie non appena disponibili e considerino di disattivare i moduli vulnerabili nel frattempo. In un contesto tecnologico sempre più sofisticato, la prevenzione e l’aggiornamento tempestivo delle proprie risorse informatiche sono passi cruciali per mantenere un ambiente di lavoro sicuro.