Megjelent a Linux 7.0.6, teljesen befoltozza a Dirty Frag sebezhetőséget

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

A Dirty Frag mostanában sokat szerepel a hírekben, legalábbis a Linux és a nyílt forráskódú körökben. Az LPE sebezhetőség véletlenül nyilvánosságra került, ami felkészületlenül érte a Linux projektet és a különböző disztribúciókat.

Szerencsére már elérhető a megfelelő javítócsomag: bekerült a Linux 7.0.6-os kiadásba és a Linux 6.18.29 LTS-be is. A Fedora és a Pop!_OS már korábban kiadta a saját javításait.

Mi a javítás?

A javítócsomagot Hyunwoo Kim készítette, ugyanaz a kutató, aki megtalálta és nyilvánosságra hozta a Dirty Frag sebezhetőséget. A javítás a CVE-2026-43500 azonosítójú sebezhetőséget kezeli, amely a National Vulnerability Database szerint jelenleg 7,8-as, HIGH besorolású CVSS pontszámot kapott.

A probléma gyökere egy 2019-es commitig vezethető vissza: az rxrpc kezelési útvonalában két csomagtípust nem vettek figyelembe. Az egyiknél a lapokat

splice()

segítségével adták át, a másiknál pedig fragmentláncok kapcsolódtak hozzájuk.

A kernel egyiket sem kezelte megosztott memóriaként, ezért kihagyta a biztonságos másolat készítését, és helyben fejtette vissza őket. Így egy helyi támadó userspace-ből bele tudott nyúlni, és a visszafejtés közben módosíthatta ezeket a lapokat, ami elég ahhoz, hogy root jogosultságot szerezzen.

A javítás két rxrpc függvényben kiterjeszti a meglévő ellenőrzést, hogy ezt a két esetet is felismerje. Így a visszafejtés előtt privát pufferbe másolja az adatokat, ahogy eredetileg is kellett volna.

Linus Torvalds május 10-én beolvasztotta a javítást, másnap megjelent a Linux 7.0.6, és a 6.18.29 LTS kernel is megkapta.

A 7.0.6-hoz tartozó tarballt a kernel.org oldalon találod. Ezt azoknak szánják, akik kézzel is fel tudják telepíteni. Fontos, hogy ez kockázatos folyamat, ezért csak akkor vágj bele, ha készítettél biztonsági mentést az adataidról.

Fedora és Pop!_OS felhasználóknak

Mindkét disztribúció már a 7.0.6 hivatalos megjelenése előtt kiadta a javításokat.

Fedora

A Fedora kernel karbantartója, Justin Forbes korábban bejelentette, hogy már küldik a javítást a stabil ágba. A Fedora 43 és a Fedora 44 a 7.0.4-es kernel-lel kapja meg, a Fedora 42 felhasználói pedig a 6.19.14-101-gyel.

Justin azt is írta, hogy az F43 és az F44 esetében kihagyták a 7.0.5-ös frissítést, mert a javítást már megvalósították a 7.0.4-es buildjeikben.

Hogy megkapd a Fedora Workstation 43 rendszeremen, először ezt a parancsot futtasd, hogy kilistázd az elérhető frissítéseket:

sudo dnf update

Miután látszik, hogy a javított

x86_64 7.0.4-100.fc43

kernel érkezik, lefuttathatod a következő parancsot a verziófrissítéshez, és a kérdésnél nyomj majd az „Y” gombot:

sudo dnf upgrade

Pop!_OS

A Pop!_OS LTS kiadásait, a 22.04-et és a 24.04-et használóknak a System76 kiadta a kernel frissítéseket, amelyek mindkét Dirty Frag CVE-t lefedik. A második CVE-hez kapcsolódó

esp4

és

esp6

modulokat befoltozták, és a közlés szerint biztonságosan vissza lehet őket kapcsolni.

Az rxrpc esetében a javítás helyett inkább letiltották a modult, és egyelőre nem kapcsolják vissza.

A javításokat így telepítheted:

sudo apt update && sudo apt upgrade

Ne felejts el újraindítani, miután a fenti parancsok lefutottak:

sudo reboot

További olvasnivalóért nézd meg korábbi Dirty Frag cikkünket, amely részletesen bemutatja a kihasználási módot és azokat az ideiglenes kerülőmegoldásokat, amelyeket még azelőtt javasoltak, hogy elérhetővé vált a javítás.