CVE-2026-43500 e CVE-2026-43284: La Vulnerabilità di Escalation dei Privilegi ‘Dirty Frag’ Su Linux Aumenta i Rischi Dopo la Compromissione

CVE-2026-43500 e CVE-2026-43284: La Vulnerabilità di Escalation dei Privilegi ‘Dirty Frag’ Su Linux Aumenta i Rischi Dopo la Compromissione

SOC Prime Team
SOC Prime Team linkedin icon Segui

Add to my AI research

I bug di escalation dei privilegi locali su Linux rimangono particolarmente pericolosi quando trasformano un accesso limitato in pieno accesso root. La vulnerabilità CVE-2026-43500 è la metà RxRPC della catena di exploit Dirty Frag, che Microsoft afferma essere già collegata a un abuso limitato post-compromesso in-the-wild, mentre Qualys la descrive come un problema di scrittura nella cache delle pagine che può consentire a un utente locale non privilegiato di elevare i privilegi sulle principali distribuzioni Linux.

Questa analisi di CVE-2026-43500 è importante perché la vulnerabilità Linux Dirty Frag non è presentata come un problema di accesso iniziale remoto rumoroso. Invece, Microsoft afferma che potrebbe essere utilizzato dopo l’accesso SSH, l’esecuzione di web-shell, la fuga dal contenitore o il compromesso di un account a basso privilegio, il che lo rende altamente rilevante nelle catene di intrusione nel mondo reale dove gli attaccanti hanno già una forma di esecuzione di codice.

Qualys spiega che Dirty Frag combina due falle del kernel Linux: CVE-2026-43284 in xfrm-ESP e CVE-2026-43500 in RxRPC. Tra le due, la vulnerabilità in CVE-2026-43500 è particolarmente degna di nota perché il percorso dell’exploit non richiede la creazione di uno spazio dei nomi utente ma si basa solo sui privilegi utente normali e sulle API non privilegiate come add_key(“rxrpc”, …), socket(AF_RXRPC), socket(AF_ALG), splice() e recvmsg().

Analisi di CVE-2026-43500 e CVE-2026-43284

A livello tecnico, Dirty Frag sfrutta il comportamento della cache delle pagine di Linux sul lato ricevente di un protocollo di rete che esegue operazioni in situ su frammenti skb. Qualys afferma che l’exploit può fissare una pagina della cache delle pagine in sola lettura nelle strutture del kernel e quindi causare una scrittura in situ su quella pagina, creando un percorso affidabile per l’escalation dei privilegi locali senza fare affidamento sui più ristretti problemi di race conditions visti in molti exploit LPE Linux più vecchi.

Nella descrizione di Qualys del proof of concept pubblico CVE-2026-43500, il target scelto è la prima linea di /etc/passwd. La loro documentazione afferma che l’implementazione riscrive i byte in un modo che crea un campo password vuoto per root, dopodiché l’attaccante può eseguire su – senza prompt della password. Il payload pubblicamente descritto di CVE-2026-43500 non è quindi un malware binario tradizionale, ma una sequenza di azioni locali che corrompe i dati memorizzati nella cache in memoria per alterare il comportamento del sistema con privilegi elevati.

Un motivo per cui i difensori dovrebbero prenderlo seriamente è il divario di visibilità. Qualys nota che l’exploit non modifica direttamente il file sul disco, quindi gli strumenti che si basano sull’hashing della copia del disco possono non rilevare l’attacco perché lo stato maligno della cache esiste solo in RAM fino a quando le cache non vengono svuotate o il sistema viene riavviato. Ciò rende la rilevazione di CVE-2026-43500 più dipendente dal comportamento e dalla telemetria in tempo reale che dai tradizionali controlli di integrità dei file.

La telemetria di Microsoft mostra perché questo è importante operativamente. Nella sequenza osservata, una connessione esterna ha ottenuto l’accesso SSH, avviato una shell interattiva, posizionato un binario ELF chiamato ./update e quindi attivato immediatamente l’escalation dei privilegi tramite su. Microsoft ha anche osservato azioni a seguire che coinvolgevano modifiche a un file di autenticazione GLPI LDAP, ricognizione della configurazione del sistema, eliminazione di più file di sessione PHP e accesso ai dati della sessione rimanente. Questi comportamenti sono i più vicini IOC pubblici CVE-2026-43500 attualmente disponibili dalle fonti citate.

Dal punto di vista dell’esposizione, CVE-2026-43500 colpisce ambienti in cui il sottosistema RxRPC vulnerabile è presente e accessibile da un contesto attaccante locale. Qualys menziona specificamente Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora e openSUSE tra le distribuzioni colpite, mentre Microsoft aggiunge che le implementazioni aziendali che utilizzano account a basso privilegio, contenitori, percorsi amministrativi esposti o applicazioni compromesse affrontano un rischio elevato post-compromesso.

Esplora le Rilevazioni

Mitigazione di CVE-2026-43500 e CVE-2026-43284

La mitigazione pratica di CVE-2026-43500 inizia con la riduzione dei percorsi di attacco disponibili prima che una patch del fornitore sia pienamente disponibile in tutti gli ambienti. Microsoft afferma che, a partire dall’8 maggio 2026, le patch per CVE-2026-43500 non erano ancora disponibili e raccomanda azioni provvisorie come disabilitare i moduli kernel rxrpc inutilizzati ove possibile, valutare se le funzionalità esp4, esp6 e IPsec/xfrm correlate possano essere disabilitate in sicurezza, limitare l’accesso locale alla shell non necessario, rafforzare i carichi di lavoro containerizzati e aumentare il monitoraggio per attività anomale di escalation dei privilegi.

Per rilevare l’esposizione e l’abuso di CVE-2026-43500, le organizzazioni dovrebbero concentrarsi sulla telemetria dell’esecuzione locale, transizioni su sospette, utilizzo inaspettato dei moduli ed evidenze di manomissione post-escalation anziché aspettare un set di firme statico. Microsoft afferma che sta monitorando attivamente l’attività Dirty Frag e fornisce già rilevazioni nei prodotti Microsoft Defender, incluse rilevazioni della famiglia di exploit e avvisi per lanci di processi SUID/SGID sospetti e potenziale sfruttamento della vulnerabilità dirtyfrag.

I migliori dettagli attuali per CVE-2026-43500 supportano anche la verifica post-mitigazione. Microsoft avverte che solo la mitigazione potrebbe non invertire i cambiamenti già introdotti attraverso tentativi di sfruttamento riusciti, mentre Qualys nota che i contenuti contaminati della cache delle pagine possono persistere fino allo svuotamento della cache o al riavvio. Per questo motivo, i difensori dovrebbero convalidare l’integrità dei file critici e, dove sia operativo sicuro, considerare lo svuotamento della cache o riavvii durante la risposta agli incidenti.

FAQ

Cosa sono CVE-2026-43500 e CVE-2026-43284 e come funzionano?

CVE-2026-43500 è il difetto di scrittura nella cache delle pagine RxRPC nella catena di exploit del kernel Linux Dirty Frag. Qualys afferma che consente a un utente locale non privilegiato di manipolare i dati memorizzati nella cache in memoria ed elevare i privilegi a root, mentre Microsoft lo descrive come parte di un percorso più ampio di elevazione dei privilegi post-compromesso che coinvolge componenti di rete e manipolazione di frammenti di memoria Linux.

Quando è stato scoperto per la prima volta Dirty Frag?

Gli articoli pubblici non divulgano una data di scoperta privata. Ciò che è confermato è che Qualys ha dichiarato che Dirty Frag è stato pubblicato il 7 maggio 2026, e Microsoft ha pubblicato la sua ricerca sugli attacchi attivi l’8 maggio 2026.

Qual è l’impatto di Dirty Frag sui sistemi?

L’impatto principale è l’escalation dei privilegi locali a root dopo che un attaccante ha già ottenuto un’esecuzione limitata su un host Linux. Microsoft afferma che una volta ottenuto l’accesso root, gli attaccanti possono disabilitare gli strumenti di sicurezza, accedere alle credenziali, manomettere i registri, spostarsi lateralmente ed instaurare la persistenza.

CVE-2026-43500 e CVE-2026-43284 possono ancora colpirmi nel 2026?

Sì. I sistemi possono essere ancora a rischio nel 2026 se il percorso vulnerabile RxRPC è presente e un attaccante può ottenere l’esecuzione di codice locale attraverso un account compromesso, un accesso SSH, una web shell o una fuga da contenitore. Microsoft ha anche detto che, al momento della pubblicazione, le patch per questo CVE non erano ancora disponibili.

Come posso proteggermi da Dirty Frag?

Riduci l’esposizione disabilitando i moduli rxrpc inutilizzati dove possibile, limitando l’accesso non necessario alla shell, rafforzando i container, aumentando il monitoraggio per l’escalation anomala dei privilegi e distribuendo le patch kernel del fornitore appena diventano disponibili. Poiché l’exploit può lasciare uno stato della cache maligno solo in memoria, i difensori dovrebbero anche verificare l’integrità dei file e considerare la pulizia della cache o il riavvio come parte della risposta agli incidenti.

Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles