Linux, attenzione alla falla "Dirty Frag", ancora più pericolosa di CopyFail

Maggio 08, 2026 - 17:28
0
Linux, attenzione alla falla "Dirty Frag", ancora più pericolosa di CopyFail

Sono passati appena tre giorni da quando vi abbiamo segnalato il pericolosissimo bug CopyFail per Linux, e oggi tocca riportarne un altro probabilmente ancora più grave, perché al momento non ci sono patch ufficiali. La falla è concettualmente simile a CopyFail, ma questa volta il bug risiede nel codice dei moduli relativi alla funzionalità di rete IPSec. Una buona notizia comunque c’è, e ci pare importante segnalarla subito: è possibile rendere immune il proprio sistema disabilitando una serie di moduli collegati a IPSec, nello specifico esp4, esp6 e rxrpc. Per comodità, basta copiare e incollare questo comando nel Terminale:

  • sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

La vulnerabilità, soprannominata “Dirty Frag”, colpisce virtualmente tutte le istanze, distro e installazioni di Linux rilasciate dal 2017 in poi. Riscontri diretti sono stati osservati con varie versioni di Ubuntu, Arch Linux, Fedora, Red Hat Enterprise Linux, OpenSUSE, AlmaLinux, CachyOS, CentOS Stream e addirittura con il WSL, ovvero il sottosistema Linux per Windows. Un utente locale può ottenere immediatamente i privilegi root, cioè accesso amministrativo completo alla macchina, semplicemente eseguendo un piccolo programma. L’attacco non richiede configurazioni particolari né condizioni complesse per essere eseguito.

Al momento non è del tutto chiaro perché, ma la questione è diventata immediatamente urgentissima perché “qualcuno” ha violato l’embargo stabilito per la diffusione pubblica del problema. Di solito funziona così: un ricercatore trova una falla in un software, avvisa lo sviluppatore o comunque chi si occupa di correggere questi problemi, e si concorda qualche giorno di tempo per fare tutte le indagini del caso, preparare una contromisura e distribuirla. Quando la patch di sicurezza è disponibile pubblicamente, allora i dettagli del bug vengono divulgati.


CLICCA QUI PER CONTINUARE A LEGGERE

Qual è la tua reazione?

Mi piace Mi piace 0
Antipatico Antipatico 0
Lo amo Lo amo 0
Comico Comico 0
Wow Wow 0
Triste Triste 0
Furioso Furioso 0
Redazione

Redazione Eventi e News

Commenti (0)

User