Dirty Frag: Linux Çekirdeğinde Sessiz İstila (CVE-2026-43284 CVE-2026-43500) (3 Viewers)

Tarih: 15 Mayıs 2026 Kategori: Kernel Exploitation • Local Privilege Escalation (LPE) Yazar: Ek28 Linux çekirdeğinde ortaya çıkan yeni nesil yerel yetki yükseltme zinciri...

Tarih: 15 Mayıs 2026
Kategori: Kernel Exploitation • Local Privilege Escalation (LPE)
Yazar: Ek28

Linux çekirdeğinde ortaya çıkan yeni nesil yerel yetki yükseltme zinciri, güvenlik dünyasında büyük yankı uyandırdı: Dirty Frag.

Eğer daha önce Dirty Pipe veya Copy-on-Write temelli çekirdek açıkları ilginizi çektiyse, bu zincir çok daha dikkat çekici olabilir. Çünkü bu kez saldırganlar, Linux çekirdeğinin ağ paketlerini işlerken performans için kullandığı “zero-copy” mantığını hedef alıyor.


Üstelik en tehlikeli kısmı şu:
Diskteki dosya doğrudan değiştirilmeden, yalnızca RAM üzerindeki görüntü manipüle edilerek geçici root erişimi elde edilebiliyor.

1. Dirty Frag Nedir?


Dirty Frag aslında iki farklı güvenlik açığının birleşiminden oluşan bir istismar zinciridir:

  • CVE-2026-43284
  • CVE-2026-43500

Bu zincirin temelinde, Linux çekirdeğinin ağ paketlerini işlerken kullandığı “fragment” mekanizması bulunuyor.

Normal şartlarda çekirdek, performansı artırmak amacıyla veri kopyalamaktan kaçınır. Buna “zero-copy” yaklaşımı denir. Ancak bazı senaryolarda çekirdek, bellekteki veri sayfasının gerçekten güvenli olup olmadığını yeterince doğrulamadan doğrudan yazma işlemi gerçekleştirebilir.

İşte Dirty Frag tam olarak bu güven varsayısını hedef alıyor.

2. Zafiyetin Anatomisi (The Kill Chain)


Bir saldırganın sıradan kullanıcıdan root yetkisine nasıl ulaştığını adım adım inceleyelim.

Adım 1 — Hedef Sayfanın Hazırlanması


İlk hedef, sistemde kritik bir dosyanın Page Cache içerisine alınmasını sağlamaktır.


En klasik örnek:

/etc/passwd
Dosya okununca çekirdek bunu RAM üzerindeki bir page içerisine yerleştirir.
Bu sayfa normalde:
  • Salt okunur (read-only)
  • Paylaşımlı (shared)
  • Korumalı

olarak işaretlenmiştir.

Adım 2 — Çekirdeğin Kandırılması


Saldırgan, RxRPC protokolü üzerinden özel hazırlanmış bir ağ isteği gönderir.

Buradaki kritik nokta:

Çekirdeğe, alınan veriyi yeni bir bellek alanına değil, doğrudan mevcut page üzerine yazması söylenir.

Yani saldırgan aslında şunu yapmaya çalışır:

“Bu ağ verisini RAM’de zaten bulunan /etc/passwd sayfasının üzerine işle.”

Adım 3 — Belleğin Zehirlenmesi


Çekirdek, skb (socket buffer) fragmanlarını işlerken hedef sayfanın:
  • salt okunur olup olmadığını,
  • paylaşımlı durumda bulunup bulunmadığını,
  • güvenli şekilde ayrıştırılıp ayrıştırılmadığını

yeterince doğrulamaz.

Bu noktada saldırganın payload’u devreye girer.

Örnek hedef:
root:x:0:0:root:/root:/bin/bash
Payload sonrası:
root::0:0:root:/root:/bin/bash

Bu küçük değişiklik, root hesabını şifresiz hale getirebilir.

3. İstismar Senaryosu (PoC Akışı)


Bir saldırganın terminal ekranında süreç şu şekilde görünebilir:

# Mevcut kullanıcı kontrolü
$ id
uid=1001(Ek28) gid=1001(Ek28) groups=1001(Ek28)

# Exploit çalıştırılıyor
$ ./dirtyfrag_exploit /etc/passwd

[+] Targeting /etc/passwd...
[+] Pinning page in cache...
[+] Triggering RxRPC in-place write...
[+] Memory corruption successful!

# Root erişimi
$ su -

root@linux-box:~# id
uid=0(root) gid=0(root) groups=0(root)


4. Neden Bu Kadar Tehlikeli?


Dirty Frag’in en kritik tarafı şudur:

Diskteki gerçek dosya doğrudan değiştirilmez.

Manipülasyon yalnızca:

  • RAM üzerindeki page cache,
  • geçici bellek görüntüsü,
  • çekirdeğin aktif çalışma alanı

üzerinde gerçekleşir.


Bu nedenle:

  • bazı log sistemleri değişikliği fark etmeyebilir,
  • dosya bütünlük kontrolleri atlatılabilir,
  • saldırgan geçici “hayalet root” erişimi elde edebilir.

Sistem yeniden başladığında veya cache temizlendiğinde izlerin bir kısmı kaybolabilir.


5. Saldırganlar Hedefleri Nasıl Buluyor?


Dirty Frag tek başına uzaktan çalışan bir exploit değildir.
Önce sisteme düşük yetkili erişim gerekir.


Bu nedenle saldırganlar genellikle:

  • zayıf SSH yapılandırmaları,
  • sızdırılmış kullanıcı bilgileri,
  • web panel açıkları,
  • container breakout senaryoları

üzerinden ilk erişimi elde etmeye çalışır.


Ardından LPE zinciri devreye girer.

Google Dorking


Saldırganların kullandığı örnek sorgular:

intitle:"Index of" "Ubuntu 24.04"
"Apache/2.4" "OpenSSH"


Amaç:
  • işletim sistemi sürümünü,
  • çekirdek versiyonunu,
  • potansiyel saldırı yüzeyini

tespit etmektir.

Shodan Taramaları


Shodan üzerinden yapılan filtrelemelerle:

  • açık SSH servisleri,
  • eski Linux sürümleri,
  • güncellenmemiş sunucular

tespit edilebilir.


İlk erişim sağlandığında Dirty Frag zinciri root seviyesine çıkmak için kullanılabilir.

6. Savunma Hattı


Sistem yöneticileri için en kritik adımlar:

RxRPC Modülünü Devre Dışı Bırakın


Kullanmıyorsanız ilgili modülü kara listeye alın:

echo "install rxrpc /bin/false" > /etc/modprobe.d/dirtyfrag.conf

Kernel Güncellemelerini Bekletmeyin


Kernel seviyesindeki açıklar için en etkili savunma:


  • hızlı patch yönetimi,
  • düzenli kernel güncellemesi,
  • LTS sürümlerin takip edilmesi

olacaktır.

Bellek Önbelleğini Temizleyin


Şüpheli bir durumda:

echo 3 > /proc/sys/vm/drop_caches

komutuyla page cache temizlenebilir.

Dirty Frag, Linux çekirdeğinde performans için geliştirilen mekanizmaların, nasıl ciddi güvenlik risklerine dönüşebileceğini gösteren çarpıcı örneklerden biri oldu.


Çekirdek seviyesindeki mantık hataları:


  • düşük yetkili erişimi,
  • tam sistem kontrolüne

dönüştürebilecek kadar güçlü olabilir.


Özellikle modern Linux sunucularında, yalnızca kullanıcı alanındaki güvenliğe odaklanmak artık yeterli değil.

Dirty Frag, bize çekirdek seviyesindeki mantık hatalarının ne kadar güçlü olabileceğini bir kez daha gösterdi. Güvenli (veya kirli) kalın, karar sizin.

Kernel güvenliği artık doğrudan sistem güvenliğinin kendisi haline gelmiş durumda.
Bu içerik https://spyhackerz.org/ için hazırlanmıştır, kaynak göstermeden paylaşmayın.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
Yanıt yazmak için giriş yapmalısınız
Forum özelliklerini kullanmak ve Level 2 üyelik satın almak için hesabınıza giriş yapın.

Users who are viewing this thread

133,288Konular
3,280,372Mesajlar
320,047Kullanıcılar
superamcik0Son Üye
Üst Alt