Copy Fail và Dirty Frag: Lỗ hổng Linux cho phép leo thang đặc quyền root ảnh hưởng mọi bản phân phối lớn
Hai lỗ hổng nghiêm trọng mới được phát hiện trong nhân Linux là Copy Fail và Dirty Frag cho phép người dùng cục bộ không có đặc quyền có thể leo thang lên quyền root. Các lỗi này khai thác lỗ hổng trong bộ nhớ đệm trang (page cache), ảnh hưởng đến nhiều bản phân phối Linux phổ biến và yêu cầu cập nhật khẩn cấp.

Hai lỗ hổng leo thang đặc quyền cục bộ (local privilege escalation) nghiêm trọng trong nhân Linux vừa được công bố chỉ trong vòng một tuần. Đó là Copy Fail (CVE-2026-31431), được tiết lộ vào ngày 29/4/2026 bởi công ty bảo mật Theori, và Dirty Frag (CVE-2026-43284 cùng CVE-2026-43500), được công bố vào ngày 7/5/2026 bởi nhà nghiên cứu Hyunwoo Kim. Cả hai đều cho phép người dùng cục bộ không có đặc quyền có thể chiếm quyền root trên các bản phân phối bị ảnh hưởng.
Tux Linux
Cả hai lỗ hổng này đều tác động đến bộ nhớ đệm trang (page cache) và thuộc cùng một lớp lỗi rộng lớn với lỗ hổng Dirty Pipe nổi tiếng năm 2022.
Copy Fail: AI phát hiện lỗi trong hệ thống mật mã
Theori đã tìm thấy lỗ hổng Copy Fail bằng công cụ bảo mật hỗ trợ AI của họ là Xint Code. Đội ngũ phát triển cho biết công cụ này chỉ mất khoảng một giờ để quét hệ thống con crypto/ của Linux với một câu lệnh đơn giản mà không cần bất kỳ cấu hình tùy chỉnh nào.
Bản chất của lỗi này là một sai sót logic trong mô-đun nhân algif_aead, xuất phát từ việc tối ưu hóa tại chỗ (in-place) được giới thiệu vào năm 2017. Một quy trình không có đặc quyền có thể ghép dữ liệu vào socket AF_ALG và thực hiện một thao tác ghi nhỏ vào bộ nhớ đệm trang của một tệp mà họ không sở hữu. Vì bộ nhớ đệm trang được chia sẻ trên toàn bộ máy chủ, thao tác ghi này có thể ảnh hưởng đến các tệp thuộc về các tệp nhị phân setuid.
Theori đã công bố một đoạn mã bằng chứng khái niệm (PoC) chỉ dài 732 byte bằng Python, chỉ yêu cầu thư viện chuẩn của Python và có thể leo thang lên quyền root trên Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 và SUSE 16 mà không cần sửa đổi.
"Copy Fail chỉ yêu cầu một tài khoản người dùng cục bộ không có đặc quyền — không cần quyền truy cập mạng, không cần tính năng gỡ lỗi nhân, không cần các nguyên thủy cài đặt sẵn. API mật mã của nhân (AF_ALG) được bật mặc định trong cấu hình của hầu hết mọi bản phân phối chính thống, nên toàn bộ giai đoạn từ năm 2017 đến khi được vá đều có thể bị khai thác ngay lập tức."
— Theori, copy.fail
Dirty Frag: Kết hợp hai lỗi để mở rộng phạm vi tấn công
Một tuần sau khi Copy Fail được công bố, Hyunwoo Kim đã công bố Dirty Frag, mô tả đây là một phần mở rộng của cùng một lớp lỗi. Dirty Frag kết hợp hai lỗ hổng riêng biệt: CVE-2026-43284 (lỗi ghi bộ nhớ đệm trang xfrm-ESP ảnh hưởng đến các mô-đun esp4 và esp6) và CVE-2026-43500 (lỗi ghi bộ nhớ đệm trang RxRPC ảnh hưởng đến rxrpc).
Sự kết hợp này giúp bao phủ một phạm vi cấu hình rộng hơn so với từng lỗi riêng lẻ, vì hai nguyên thủy này bù đắp cho các điểm mù của nhau trên các cấu hình mặc định khác nhau của các bản phân phối.
"Ghi bộ nhớ đệm trang xfrm-ESP cung cấp một nguyên thủy STORE 4 byte tùy ý mạnh mẽ giống như Copy Fail và được bao gồm trong hầu hết các bản phân phối, nhưng nó yêu cầu đặc quyền để tạo không gian tên. Đôi khi Ubuntu chặn việc tạo không gian tên người dùng không có đặc quyền thông qua chính sách AppArmor. Trong môi trường như vậy, Ghi bộ nhớ đệm trang xfrm-ESP không thể được kích hoạt. Ghi bộ nhớ đệm trang RxRPC không yêu cầu đặc quyền để tạo không gian tên, nhưng chính mô-đun rxrpc.ko lại không được bao gồm trong hầu hết các bản phân phối. Tuy nhiên, trên Ubuntu, mô-đun rxrpc.ko được tải theo mặc định."
— Hyunwoo Kim, kho lưu trữ dirtyfrag trên GitHub
Kim lưu ý rằng việc xích chuỗi này giúp hai biến thể bao phủ các điểm mù của nhau, cho phép lấy đặc quyền root trên mọi bản phân phối lớn được kiểm tra. Khác với nhiều khai thác nhân khác, Dirty Frag không phụ thuộc vào điều kiện tranh chấp (race condition). Kim mô tả đây là một lỗi logic xác định: nhân không bị treo khi cố gắng thất bại và tỷ lệ thành công rất cao.
Tác động đến môi trường Container và Cloud
Cả hai lỗ hổng này đều nằm trong cùng một khu vực rộng lớn đã tạo ra Dirty Pipe (CVE-2022-0847), lỗ hổng LPE của Linux năm 2022. Dirty Pipe cho phép người dùng không có đặc quyền ghép dữ liệu vào bộ nhớ đệm trang của các tệp chỉ đọc. Copy Fail và Dirty Frag sử dụng cùng một nguyên thủy ghi bộ nhớ đệm trang nhưng xâm nhập vào nó thông qua các hệ thống con nhân khác nhau: API mật mã trong trường hợp Copy Fail và IPsec cùng RxRPC trong trường hợp Dirty Frag.
Đội ngũ Nghiên cứu Mối đe dọa của Sysdig nhận định rằng "Dirty Frag cho thấy các lỗi ghi bộ nhớ đệm trang đang trở thành một lớp khai thác lặp đi lặp lại" và với việc có mã khai thác công khai, các đội phòng thủ nên giả định rằng bất kỳ chỗ đứng nào trên hệ thống Linux chưa được vá đều có thể nhanh chóng trở thành quyền truy cập root.
Câu chuyện về cách ly Container là một yếu tố phức tạp đối với cả hai lỗ hổng này. Casey Ellis từ Bugcrowd xác định ba bề mặt đặc biệt dễ bị tấn công bởi Copy Fail: các cụm Kubernetes đa người thuê chạy trên nhân chia sẻ, các trình chạy CI/CD tự lưu trữ thực thi mã pull request không đáng tin cậy, và các hộp sandbox thực thi mã của tác nhân AI chạy các lệnh shell do mô hình tạo ra bên trong container. Vì bộ nhớ đệm trang được chia sẻ trên toàn bộ máy chủ, một thao tác ghi từ một container sẽ ảnh hưởng đến mọi người thuê khác. Các cơ chế cách ly không cung cấp nhân riêng biệt, chẳng hạn như không gian tên Linux, không thể chặn được khai thác nào.
Giải pháp khắc phục và khuyến nghị
Đối với các tổ chức đang phản hồi ngay bây giờ, hành động chính cho Copy Fail là cập nhật lên gói nhân chứa bản cam kết chính dòng a664bf3d603d, bản vá này hoàn tác việc tối ưu hóa tại chỗ algif_aead năm 2017. Cho đến khi bản vá có sẵn, phương pháp giảm thiểu của Theori là đưa mô-đun algif_aead vào danh sách đen và kết hợp nó với hồ sơ seccomp chặn việc tạo socket AF_ALG cho các quy trình không đáng tin cậy.
Đối với Dirty Frag, phương pháp giảm thiểu là đưa esp4, esp6 và rxrpc vào danh sách đen và xóa bộ nhớ đệm trang, sau đó áp dụng các bản cập nhật nhân khi các bản phân phối phát hành chúng. Lưu ý rằng phương pháp giảm thiểu của Copy Fail là đưa algif_aead vào danh sách đen không bảo vệ chống lại Dirty Frag, vì nguyên thủy xfrm-ESP chia sẻ cùng một điểm đích với Copy Fail nhưng không phụ thuộc vào việc algif_aead hiện diện.
Các tổ chức sử dụng IPsec với StrongSwan hoặc AFS với RxRPC nên đánh giá rủi ro thoái lui trước khi áp dụng phương pháp giảm thiểu này, vì nó vô hiệu hóa các mô-đun nhân liên quan.
Bài viết liên quan

Công nghệ
Cerebras, đối tác thân thiết của OpenAI, sẵn sàng cho đợt IPO kỷ lục định giá tới 26,6 tỷ USD
04 tháng 5, 2026

Công nghệ
Microsoft giới thiệu Surface Pro 12 và Surface Laptop 8: Sức mạnh chip Intel, giá thành gây sốc
19 tháng 5, 2026

Công nghệ
Substrate (YC S24) tuyển dụng Technical Success Manager cho nền tảng AI chuyên xử lý thanh toán y tế
13 tháng 5, 2026
