Yeni 'Dirty Frag' açığı, Linux sistemlerinde yerel kök yetki yükseltmesine izin veriyor.
Açık, dokuz yıl önce Linux çekirdeğine dahil edilmiş ve iki çekirdek hatasını birleştiriyor.
Ubuntu, Red Hat ve Fedora gibi popüler dağıtımlar bu güvenlik zafiyetinden etkileniyor.
Açıklama yapıldığında henüz resmi bir yama yayınlanmamıştı, geçici çözümler mevcut.
CVE-2026-43284 ve CVE-2026-43500 kodlarıyla takip edilen hatalar istismarın temelini oluşturuyor.

Atlas AI
Yeni Linux Çekirdek Açığı Ortaya Çıktı
Linux çekirdeğinde 'Dirty Frag' olarak adlandırılan yeni bir sıfırıncı gün güvenlik açığı tespit edildi. Bu açık, yerel saldırganların yaygın kullanılan birçok Linux dağıtımında sistemin en üst düzey yetkisi olan kök (root) erişimini elde etmesine imkan tanıyor. Güvenlik araştırmacısı Hyunwoo Kim tarafından yapılan açıklamaya göre, bu güvenlik zafiyeti yaklaşık dokuz yıl önce Linux çekirdeğine dahil edilmiş.
Kim, bu açığın algif_aead kriptografik algoritma arayüzünü etkileyen bir dizi sorundan kaynaklandığını belirtti. Açığın detayları ve bir kavram kanıtlama (PoC) istismarı bu hafta kamuoyuyla paylaşıldı.
İstismar Mekanizması ve Etkilenen Sistemler
'Dirty Frag' istismarı, iki ayrı çekirdek sayfa önbelleği yazma hatasını bir araya getirerek çalışıyor. Bu hatalar, 'xfrm-ESP Sayfa-Önbellek Yazma' ve 'RxRPC Sayfa-Önbellek Yazma' olarak tanımlanıyor. Bu yöntemle, korunan sistem dosyaları bellekte yetkisiz bir şekilde değiştirilebiliyor.
Araştırmacı Kim, bu tekniğin rastgele bir yarış koşuluna dayanmadığını, aksine deterministik (belirlenimci) bir şekilde çalıştığını vurguladı. Bu durum, istismarın başarı oranını artırıyor.
Yama Durumu ve Geçici Çözümler
Hyunwoo Kim'in açıklamasına göre, bu güvenlik açığı Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed ve Fedora gibi başlıca Linux dağıtımlarını etkiliyor. Açığın tam detaylarının kamuya açıklanması için uygulanan ambargonun 7 Mayıs 2026 tarihinde sona erdiği ve bu tarihte dokümantasyon ile PoC istismarının yayınlandığı belirtildi.
Açıklama yapıldığı sırada, etkilenen sistemler için henüz bir yama yayınlanmamıştı. İstismarda kullanılan iki güvenlik açığı, CVE-2026-43284 (xfrm-ESP) ve CVE-2026-43500 (RxRPC) kodlarıyla takip ediliyor. Geçici bir önlem olarak, Kim, esp4, esp6 ve rxrpc çekirdek modüllerinin devre dışı bırakılmasını önerdi. Ancak bu işlemin, IPsec VPN işlevselliğini ve AFS dağıtık ağ dosya sistemlerini bozabileceği uyarısında bulundu.
Güvenlik Riskleri ve Sektör Etkisi
Bu tür bir yerel yetki yükseltme açığı, bir saldırganın sisteme ilk erişimi sağladıktan sonra tam kontrol elde etmesine olanak tanır. Bu durum, sunucular, bulut altyapıları ve kurumsal ağlar için ciddi güvenlik riskleri oluşturur. Özellikle yama yayınlanana kadar, sistem yöneticilerinin dikkatli olması ve önerilen geçici çözümleri değerlendirmesi önem taşımaktadır.
Linux çekirdeğindeki bu tür temel zafiyetler, geniş bir kullanıcı tabanını etkilediği için siber güvenlik topluluğunda büyük yankı uyandırır. Güvenlik araştırmacılarının bu tür açıkları tespit etmesi ve kamuoyuyla paylaşması, yazılım güvenliğinin sürekli iyileştirilmesi açısından kritik bir rol oynar.
İlgili Haberler

Uber, Delivery Hero İçin Hisse Başına 38 Dolar Teklif Etti
23 May, 15:26·yaklaşık 4 saat önce
Nvidia CEO, Super Micro'dan Uyum İyileştirmesi İstedi
23 May, 12:12·yaklaşık 7 saat önce