Linux Kernel’da Kritik “Dirty Frag” Zafiyeti Tespit Edildi!

Linux kernel ekosisteminde, sistem yöneticilerini teyakkuza geçiren “Dirty Frag” kod adlı yeni bir yerel yetki yükseltme (LPE) açığı rapor edildi. Bu zafiyet, saldırganların standart kullanıcı yetkilerinden sıyrılarak doğrudan root erişimi elde etmelerine imkan tanıyor.

Zafiyetin Arka Planı ve Teknik Detayları

Dirty Frag aslında Linux dünyasının yabancı olmadığı bir saldırı silsilesinin son halkası. 2022’deki meşhur “Dirty Pipe” (CVE-2022-0847) ve geçtiğimiz günlerde gündeme oturan “Copy/Fail” (CVE-2026-31431) açıklarının bir devamı niteliğinde.

  • Temel Mantık: Saldırganlar, çekirdeğin bir ikili dosyayı (binary) yüklerken okuduğu sayfa önbelleğini (page cache) manipüle ediyor.
  • Kapsam: Linux çekirdeğinin 4.14 ve sonrası (2017’den günümüze) tüm sürümleri bu risk altında.
  • Durum: 7 Mayıs 2026’da duyurulan bu açık için henüz resmi CVE kodu “Dirty Frag” özelinde güncellenme aşamasında olsa da, ana dağıtımların (Ubuntu, AlmaLinux, CloudLinux) mühendislik ekipleri konu üzerinde çalışıyor.

Etkilenen İşletim Sistemleri

Şu an itibarıyla aşağıdaki sistemlerin savunmasız olduğu teyit edilmiştir:

Dağıtım Grubu Versiyonlar
Ubuntu 20.04, 22.04, 24.04 LTS
AlmaLinux / Rocky 8, 9 ve 10
CloudLinux 7 Hybrid, 8, 9 ve 10

Geçici Çözüm

Resmi yamalar yayınlanana kadar sunucu hizmetlerinizi güvence altına almak için zafiyete kapı aralayan belirli kernel modüllerini devre dışı bırakmanız ve önbelleği temizlemeniz önerilmektedir.

1. Modülleri Devre Dışı Bırakma:

Root yetkisiyle aşağıdaki komutu çalıştırarak riskli protokollerin yüklenmesini engelleyin:

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

2. Sayfa Önbelleğini Temizleme:

Bellekteki olası manipülasyonları ortadan kaldırmak için önbelleği şu komutla boşaltın:

echo 3 > /proc/sys/vm/drop_caches

Önemli Not: Bu işlemler sunucunuzda IPsec (esp) veya özel RPC (rxrpc) protokollerini kullanan servisleri etkileyebilir. Uygulamadan önce servis bağımlılıklarınızı kontrol etmeniz tavsiye ederiz.

Şu an için CloudLinux ve AlmaLinux tarafında ön duyurular yapılmış durumda. Gözünüz sistem güncellemelerinde (yum update / apt upgrade) olsun resmi yamalar yayınlandığı anda bu geçici önlemleri kaldırıp kernel güncellemesini tamamlamak en kalıcı çözüm olacaktır.

Şunlar da hoşunuza gidebilir...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir