Sicherheitswarnung: “Dirty Frag” Linux Kernel-Schwachstelle — Patchen Sie jetzt Ihre Server
Schweregrad: Kritisch
Betroffene Systeme: Alle AlmaLinux-Versionen (8, 9, 10, Kitten 10)
Was ist Dirty Frag?
Eine kritische Schwachstelle im Linux-Kernel — genannt Dirty Frag — wurde von Sicherheitsforscher Hyunwoo Kim öffentlich bekannt gegeben. Sie betrifft die In-Place-Entschlüsselungsschnellpfade der esp4, esp6 und rxrpc Kernel-Module (IPsec ESP und rxrpc).
Der Fehler ermöglicht es einem nicht privilegierten lokalen Benutzer, Root-Zugriff auf betroffene Systeme zu erlangen. Da ein funktionierender Exploit bereits öffentlich verfügbar ist, ist dies keine Abwarten-und-Sehen-Situation.
Zwei CVEs wurden zugewiesen:
CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — rxrpc Kernel-Modul
Ein zweiter öffentlicher Exploit — Copy Fail 2: Electric Boogaloo — zielt ebenfalls auf diese Schwachstelle durch identische Codepfade ab.
Wer ist gefährdet?
Diese Schwachstelle ist besonders gefährlich, wenn Ihr Server
- Ein Multi-Tenant-Host mit mehreren Benutzern ist
- Eine Container-Build-Farm oder ein CI-Runner ist
- Jedes System ist, auf dem unzuverlässige Benutzer Zugriff auf eine Shell haben können.
Jede unterstützte AlmaLinux-Version ist betroffen. Der Exploit ist trivial auszuführen und öffentlich.
Wie man es behebt (gepatchte Kernel jetzt verfügbar)
AlmaLinux hat gepatchte Kernel vor Red Hat/RHEL veröffentlicht, die heute im Test-Repository verfügbar sind.
Schritt 1 — Installieren Sie das Test-Repo
sudo dnf install -y almalinux-release-testingSchritt 2 — Aktualisieren Sie den Kernel
sudo dnf update 'kernel*' --enablerepo=almalinux-testingSchritt 3 — Neustart
sudo rebootSchritt 4 — Bestätigen Sie die gepatchte Version
uname -rGepatchte Kernel-Versionen:
AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 oder neuer
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 oder neuer
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 oder neuer
AlmaLinux Kitten 10 — direkt im regulären Repo verfügbar, einfach aktualisieren und neu starten
Hinweis für Kitten 10 Benutzer: Kein Test-Repo erforderlich. Führen Sie sudo dnf update ‘kernel*’ aus und starten Sie neu.
Können Sie jetzt nicht neu starten? Wenden Sie diese temporäre Minderung an
Wenn ein sofortiger Neustart nicht möglich ist, können Sie die anfälligen Module daran hindern, geladen zu werden:
sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"Dies verhindert, dass esp4, esp6 und rxrpc geladen werden und entlädt sie, wenn sie derzeit aktiv sind. Es ist sicher, auf allen unterstützten AlmaLinux-Versionen ausgeführt zu werden.
!Verwenden Sie diese Minderung nicht, wenn Ihr System aktiv IPsec ESP oder AFS/rxrpc verwendet — diese Dienste werden unterbrochen. Die dauerhafte Lösung besteht darin, den gepatchten Kernel zu installieren und neu zu starten.
Wenn Sie vermuten, dass Ihr System möglicherweise bereits angegriffen wurde, leeren Sie den Seitencache, um möglicherweise beschädigte Seiten zu entfernen:
sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'Um die Modul-Blacklist rückgängig zu machen, entfernen Sie einfach /etc/modprobe.d/dirtyfrag.conf
Zusätzliche Hinweise
Wenn Sie kernel-modules-partner installiert haben, entfernen Sie es — es enthält das rxrpc Modul und ist nicht für Produktionssysteme vorgesehen
sudo dnf remove kernel-modules-partnerDeaktivieren Sie nach dem Update in einer Produktionsumgebung das Test-Repo
sudo dnf config-manager --disable almalinux-testingZusammenfassung — Was Sie tun müssen
Aktualisieren Sie Ihren Kernel sofort mit den oben genannten Schritten. Starten Sie neu, um den gepatchten Kernel zu laden. Wenn Sie noch nicht neu starten können, wenden Sie die Modul-Blacklist-Minderung an. Entfernen Sie kernel-modules-partner, wenn es auf Produktionssystemen installiert ist. Überwachen Sie, wann der Patch von den Test- zu den Produktions-Repositorys wechselt.
Benötigen Sie einen zuverlässigen Linux VPS?
Vorfälle wie Dirty Frag erinnern daran, wie wichtig es ist, die volle Kontrolle über Ihre Serverumgebung zu haben. Mit einem AlexHost VPS erhalten Sie Root-Zugriff, Ihre Wahl des Betriebssystems einschließlich AlmaLinux und die Flexibilität, kritische Sicherheitspatches sofort anzuwenden — ohne auf jemand anderen warten zu müssen.
Erkunden Sie AlexHost VPS-Pläne — schnelle Bereitstellung, wettbewerbsfähige Preise und Linux-fertig ab Werk.
Quelle: AlmaLinux Offizieller Sicherheitsblog — https://almalinux.org/blog/2026-05-07-dirty-frag/



