DirtyFrag: почему эта уязвимость Linux меняет правила игры в хостинге
Проблема с повышением привилегий, о которой все молчали
Linux лежит в основе почти всего интернета. Он надежный, отточенный годами и опирается на систему прав доступа. Это позволяет изолировать процессы в песочницах. Именно так работает shared hosting. Но уязвимость DirtyFrag ставит под удар всю эту модель.
Суть в цепочке багов, найденных исследователем Хёнву Кимом. Любой пользователь с обычным аккаунтом на Linux-машине может получить root-доступ. И патчей в репозиториях дистрибутивов пока нет.
Уязвимость бьет по Ubuntu, RHEL, Fedora, CentOS Stream, AlmaLinux и openSUSE Tumbleweed. Один из kernel-ов багов тянется с января 2017 года — почти десять лет. Полноценный эксплойт уже в открытом доступе.
Зачем нужен root и почему это страшно
Если вы админите Linux-сервер, знаете, что такое root. Это ключ ко всему: чтение любых файлов, доступ к базам данных, приватным ключам клиентов, установка софта, создание бэкдоров. Root может перехватывать трафик, красть SSL-сертификаты и менять все сайты разом.
На вашем личном сервере — нормально. В shared hosting или облаке с множеством клиентов — катастрофа. Один взломанный аккаунт получит доступ ко всему.
Как работает локальное повышение привилегий
DirtyFrag — это local privilege escalation. Атакующий уже внутри системы. У него есть аккаунт, и он его апгрейдит до root.
В shared hosting клиенты запускают код: приложения, скрипты, cron-задачи. Если один процесс задействует DirtyFrag, клиент становится root и видит данные всех остальных.
Последствия огромны:
- Утечки данных: Файлы, базы, пароли — все на виду
- Компрометация SSL: Кража приватных ключей для подмены доменов
- Бэкдоры: Установка вредоносного кода, который переживет перезагрузки
- Распространение: Сервер становится трамплином для атаки на всю сеть
Хронология: как сорвался coordinated disclosure
Ким сообщил об уязвимости 29 апреля 2026 года. Эмбарго длилось до 12 мая — время для дистрибутивов подготовить патчи.
Но 7 мая кто-то выложил частичный эксплойт. Ким опубликовал полные детали 8 мая, чтобы избежать путаницы. В итоге полный эксплойт ушел в паблик без патчей.
CVE еще не выдали. Сканеры уязвимостей его не видят. Обычные инструменты патч-менеджмента молчат.
Что делать с вашей инфраструктурой
Если у вас shared hosting, managed WordPress или multi-tenant облако на Linux — риск критический. Текущие обновления не спасут. Детекты могут не сработать.
DirtyFrag показывает: граница между user и root хрупкая. Баги в kernel есть всегда.
Шаги прямо сейчас:
- Изоляция: Откажитесь от shared hosting, где возможно. Добавьте sandboxing сверх стандартных прав
- Kernel-защита: Внедрите AppArmor или SELinux — они ограничивают даже root
- Контейнеры: Используйте Docker с seccomp для жесткой изоляции
- Мониторинг обновлений: Следите за security-адвайзори дистрибутива — патчи появятся
- Аудит доступа: Проверьте, кто имеет shell. Минимизируйте векторы для DirtyFrag
Шире взгляд: уроки zero-day
Такие уязвимости не редкость. Но DirtyFrag опасна охватом и публичным эксплойтом. Она напоминает: Unix-архитектура не идеальна, privilege escalation — вечная угроза.
Дистрибутивы выпустят патчи. Окно уязвимости — недели. Именно тогда бьют атакующие.
Что дальше
DirtyFrag учит: безопасность инфраструктуры — это не разовая задача. Мониторьте, патчите, меняйте архитектуру. Проверьте защиты от privilege escalation не только здесь, но везде.
Shared hosting — основа для тысяч бизнесов и разработчиков. Нельзя допустить, чтобы один kernel-баг рушил все.