كشف باحثون أمنيون عن ثغرة محلية في نواة Linux تحمل اسم Dirty Frag، تتيح لمستخدم غير مميز رفع صلاحياته إلى مستوى الجذر (Root) على توزيعات رئيسية عند توافر وصول محلي إلى النظام المتأثر.
تتعلق هذه الثغرة، المصنفة ضمن عيوب رفع الصلاحيات المحلية، بطريقة تعامل النواة مع ذاكرة التخزين المؤقت للصفحات وبعض عمليات الإدخال والإخراج؛ بما يسمح بتعديل بيانات في سياقات يفترض أن تكون محمية. ولا تعني هذه الثغرة إمكانية الاستغلال عن بعد، لكنها تكتسب خطورة بالغة داخل البيئات التي تضم حسابات متعددة أو أحمال عمل معزولة بالحاويات.
وتكمن الأهمية الأمنية في أن الاستغلال الناجح قد يمنح المهاجم صلاحيات إدارية كاملة بعد امتلاكه حساباً محدود الصلاحيات؛ ويفتح الباب أمام تعطيل ضوابط الحماية، أو التلاعب بالملفات الحساسة، أو التحرك أفقياً داخل البنية التحتية للمؤسسة.
وتشير التقارير الفنية إلى أن الخلل يؤثر في عدة توزيعات Linux واسعة الاستخدام، بما في ذلك التوزيعات الموجهة للخوادم والمؤسسات. لذا، ينبغي للمسؤولين التحقق من نشرات التحديث الصادرة عن موردي التوزيعات المعتمدة لديهم، وتطبيق تصحيحات النواة فور توافرها ضمن قنوات الدعم الرسمية.
وتزداد حساسية الثغرة في بيئات الحاويات؛ لأن بعض بدائيات الذاكرة في النواة قد تكون مشتركة بين العمليات على المضيف نفسه. وبناء على ذلك، لا يكفي الاعتماد على الفصل المنطقي وحده عند تقييم الخطر، خصوصاً في منصات الاستضافة متعددة المستأجرين أو بيئات التطوير المشتركة.
وتوصي الممارسات الأمنية بتقليل الحسابات المحلية غير الضرورية، وتقييد الوصول إلى الخوادم، ومراقبة محاولات تنفيذ ملفات ذات امتيازات مرتفعة، إلى جانب الإسراع في تحديث النواة وإعادة تشغيل الأنظمة عند الحاجة لتفعيل التصحيحات الأمنية.









