Dirty Frag: Neue lokale Exploit erhöht Privilegien unter Linux

10. May 2026 Veröffentlicht | Aus dem Spanischen übersetzt

Eine neue Sicherheitslücke namens Dirty Frag wurde im Linux-Kernel entdeckt und betrifft Distributionen wie Ubuntu, Debian, Fedora und CentOS. Dieser lokale Privilegienausweitungs-Exploit (LPE) ermöglicht es einem Angreifer mit Systemzugriff, die vollständige Kontrolle als Root zu erlangen. Die Ursache liegt in der fehlerhaften Verarbeitung von Netzwerkpaketfragmenten, was zu Speicherkorruption und der Ausführung von beliebigem Code führt.

Ein Linux-Terminal mit dunklem Hintergrund zeigt roten und grünen Code; eine schattenhafte Hand fügt ein beschädigtes Netzwerkfragment ein, das zu Root eskaliert.

Technische Details des Kernel-Fehlers 🛡️

Die Schwachstelle nutzt eine Schwäche in der Logik des Zusammenbaus von Netzwerkfragmenten innerhalb des Kernels aus. Durch das Senden speziell gestalteter Pakete kann ein Angreifer Speicherstrukturen des Systems beschädigen. Dies ermöglicht das Überschreiben kritischer Zeiger und die Umleitung des Ausführungsflusses hin zu bösartigem Code mit erhöhten Privilegien. Der Exploit wurde auf mehreren aktuellen Kernen getestet, obwohl für die wichtigsten Distributionen bereits Notfall-Patches in Entwicklung sind.

Linux und seine Tradition von Exploits mit Schmutzwäsche-Namen 🧦

Für einen Moment dachten wir, Dirty Pipe, Dirty Cow und jetzt Dirty Frag wären eine neue Linie von Waschmitteln für verschmutzte Kernel. Aber nein, es sind nur Schwachstellen, die uns daran erinnern, dass selbst das robusteste System seine schmutzigen Tage hat. Allerdings sind die Namen zumindest leicht zu merken, wenn dein Chef fragt, warum der Server durchgedreht ist.