Falha no kernel Linux permite escalonamento de privilégios em sistemas Fedora e Arch Linux.
A falha DirtyDecrypt no kernel Linux permite que atacantes obtenham acesso root em sistemas vulneráveis. Descubra como funciona e proteja-se.
DirtyDecrypt é uma falha de escalonamento de privilégios no módulo rxgk do kernel Linux. Ela permite que atacantes obtenham acesso root em sistemas que utilizam o kernel configurado com a opção CONFIG_RXGK, limitando o impacto a distribuições como Fedora e Arch Linux.
O exploit tira proveito de uma vulnerabilidade no rxgk_decrypt_skb, onde a falta de uma proteção COW (Copy-On-Write) permite a escrita na cache de página. Isso possibilita a execução de código malicioso com privilégios elevados, comprometendo a segurança do sistema.
Para identificar possíveis explorações da falha DirtyDecrypt, fique atento a:
Para proteger seu sistema contra a falha DirtyDecrypt, siga estas recomendações:
É uma vulnerabilidade no kernel Linux que permite escalonamento de privilégios.
Principalmente distribuições que seguem o kernel upstream, como Fedora e Arch Linux.
Mantenha seu sistema atualizado e desative CONFIG_RXGK se não for necessário.
Entre em contato com nossos especialistas para garantir a segurança do seu sistema Linux.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io