Lỗ hổng "Dirty Frag" trên Linux nguy hiểm hơn CopyFail: Chưa có bản vá, exploit đã công khai

Công nghệ08 tháng 5, 2026·4 phút đọc

Một lỗ hổng leo thang đặc quyền nghiêm trọng trên Linux mang tên "Dirty Frag" vừa bị lộ với mã khai thác công khai, cho phép kẻ tấn công giành quyền root. Do quy trình tiết lộ thông tin bị phá vỡ, các quản trị viên hiện đang đối mặt với tình trạng chưa có bản vá hay mã CVE chính thức. Lỗi này ảnh hưởng đến nhiều bản phân phối Linux lớn như Ubuntu, Red Hat và Fedora.

Lỗ hổng "Dirty Frag" trên Linux nguy hiểm hơn CopyFail: Chưa có bản vá, exploit đã công khai

Một lỗ hổng leo thang đặc quyền mới trên Linux có tên gọi "Dirty Frag" vừa xuất hiện trong môi trường thực tế mà không kèm theo bất kỳ bản vá hay mã CVE nào, kèm theo đó là mã khai thác công khai cho phép kẻ tấn công giành quyền truy cập root trên các bản phân phối lớn.

Nghiên cứu viên bảo mật Hyunwoo Kim đã công bố lỗ hổng leo thang đặc quyền cục bộ (LPE) này vào thứ Sáu sau khi cho biết một thỏa thuận bảo mật (embargo) bị phá vỡ đã buộc thông tin phải được công khai sớm. Kim mô tả Dirty Frag là một "LPE phổ quát" ảnh hưởng đến "tất cả các bản phân phối lớn" và cảnh báo rằng nó mang lại khả năng truy cập root ngay lập tức tương tự như sự cố CopyFail gần đây — nhưng lần này, những người bảo vệ thậm chí chưa có bản vá để giải quyết vấn đề.

Cơ chế hoạt động của Dirty Frag

Dirty Frag hoạt động bằng cách kết hợp chuỗi hai lỗi riêng biệt của nhân Linux. Một lỗi nằm trong hệ thống con xfrm-ESP và có từ một lần commit nhân vào tháng 1 năm 2017, theo như Kim, trong khi lỗi thứ hai ảnh hưởng đến chức năng RxRPC được giới thiệu vào năm 2023.

Cùng nhau, hai lỗi này cho phép người dùng cục bộ không có đặc quyền ghi đè lên các tệp được bảo vệ trong bộ nhớ và leo thang để có quyền root. Một danh sách dài các bản phân phối đang nằm trong tầm ngắm, bao gồm Ubuntu, Red Hat Enterprise Linux, CentOS Stream, Fedora, AlmaLinux và openSUSE Tumbleweed.

"Tương tự như lỗ hổng Copy Fail trước đây, Dirty Frag cũng cho phép leo thang đặc quyền root ngay lập tức trên tất cả các bản phân phối lớn," Kim nói. "Vì lịch trình tiết lộ có trách nhiệm và embargo đã bị phá vỡ, nên không có bản vá nào tồn tại cho bất kỳ bản phân phối nào."

Sự cố trong quá trình tiết lộ

Tách biệt khỏi vấn đề kỹ thuật, các nhà nghiên cứu dường như đã tự mình kỹ thuật ngược một phần của chuỗi lỗi từ một lần commit sửa lỗi nhân hiển thị công khai trước khi embargo hết hạn, làm thêm phức tạp thêm sự lộn xộn xung quanh việc tiết lộ lỗ hổng này. Một dự án trên GitHub có tiêu đề "Copy Fail 2: Electric Boogaloo" tuyên bố đã vũ khí hóa phía ESP/xfrm của vấn đề này tách biệt khỏi chuỗi Dirty Frag đầy đủ của Kim.

Kim cho biết những người bảo trì đã đồng ý với việc công bố lỗ hổng sau khi người khác đã đổ chi tiết khai thác lên mạng trước, làm sụp đổ embargo trước khi các bản vá được hoàn tất. Vì vậy, bây giờ mã khai thác đã công khai, các bản sửa lỗi thì chưa có, và các quản trị viên Linux lại phải đối mặt với một tuần làm việc dài nữa.

Biện pháp giảm thiểu tạm thời

Việc công bố này diễn ra khi ngành công nghiệp vẫn đang xử lý hậu quả từ CopyFail, một lỗ hổng leo thang đặc quyền Linux khác gần đây đã được đưa vào danh sách Các Lỗ hổng Đã bị Khai thác (Known Exploited Vulnerabilities) của CISA sau khi kẻ tấn công bắt đầu lợi dụng nó trong tự nhiên.

Tuy nhiên, Dirty Frag khiến sự hỗn loạn của CopyFail gần đây trông có vẻ tương đối có tổ chức. Hiện vẫn chưa có CVE, không có đợt phát hành bản vá phối hợp, và cũng không có nhiều phương án giảm thiểu.

Kim đã công bố một giải pháp thay thế tạm thời vô hiệu hóa các mô-đun ESP và RxRPC bị ảnh hưởng trước khi xóa bộ nhớ đệm trang của hệ thống. Điều này có thể hữu ích, mặc dù việc "tắt một số phần của nhân và hy vọng điều tốt nhất" thường không phải là loại hướng dẫn mà các quản trị viên mong muốn.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗