Admin
Администратор
Исследователи опубликовали эксплойт для уязвимости DirtyDecrypt в ядре Linux, позволяющей повысить привилегии локально.
Уязвимость затрагивает системы с включённой опцией CONFIG_RXGK, включая Fedora, Arch Linux и openSUSE Tumbleweed.
Уязвимость DirtyDecrypt, также известная как DirtyCBC, была обнаружена командой Zellic и V12 9 мая 2026 года. Она связана с отсутствием защиты copy-on-write в функции rxgk_decrypt_skb, что позволяет записывать данные в память привилегированных процессов или файлов, таких как /etc/shadow или /etc/sudoers. Это может привести к повышению привилегий локального пользователя. Уязвимость затронула только дистрибутивы с включённой опцией CONFIG_RXGK, включая Fedora, Arch Linux и openSUSE Tumbleweed. В контейнеризованных средах уязвимость может использоваться для выхода из подов. Разработчики ядра Linux рассматривают предложение о внедрении экстренного механизма 'killswitch', позволяющего отключать уязвимые функции ядра до выпуска исправлений.