พบช่องโหว่ความปลอดภัยใหม่บน Linux ที่ถูกตั้งชื่อว่า Dirty Frag ซึ่งถูกประเมินว่ามีความรุนแรงสูง เนื่องจากเปิดโอกาสให้ผู้ใช้ภายในระบบสามารถยกระดับสิทธิ์เป็น root หรือผู้ดูแลระบบได้ทันทีผ่านข้อผิดพลาดเชิงตรรกะในเคอร์เนล
รายงานระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบ Linux เกือบทุกดิสโทรที่ใช้งานเคอร์เนลตั้งแต่ปี 2017 เป็นต้นมา ครอบคลุมทั้ง Ubuntu, Arch Linux, RHEL, OpenSUSE, Fedora, CentOS Stream และ AlmaLinux รวมถึง WSL2 บน Windows
Dirty Frag ถูกมองว่ามีลักษณะคล้ายกับช่องโหว่ Copy Fail ที่เพิ่งสร้างความกังวลให้ผู้ดูแลระบบ Linux ก่อนหน้านี้ โดยอาศัยปัญหาที่เกี่ยวข้องกับการจัดการ page cache และ zero-copy operation ภายในเคอร์เนล
จุดที่น่ากังวลมากที่สุดคือ ณ เวลาที่มีการเปิดเผยข้อมูล ยังไม่มีแพตช์แก้ไขอย่างเป็นทางการออกมาจาก Linux kernel หรือดิสโทรหลักใด ๆ ทำให้ผู้ดูแลระบบทั่วโลกต้องเร่งหามาตรการป้องกันชั่วคราว
รายงานระบุว่าช่องโหว่นี้เกี่ยวข้องกับโมดูลด้าน IPSec networking และ RxRPC ภายในเคอร์เนล Linux ซึ่งเป็นส่วนที่ไม่ได้ถูกใช้งานบนเซิร์ฟเวอร์ส่วนใหญ่ ทำให้แนวทางลดความเสี่ยงเบื้องต้นสามารถทำได้โดยปิดการทำงานของโมดูลที่เกี่ยวข้อง
สาเหตุที่ทำให้สถานการณ์ยิ่งตึงเครียดคือการเปิดเผยช่องโหว่เร็วกว่ากำหนด หลังมีรายงานว่าการรักษาความลับหรือ embargo ถูกละเมิดโดยบุคคลที่สาม ส่งผลให้ข้อมูลหลุดออกมาก่อนที่นักพัฒนาจะเตรียมแพตช์ได้ทัน
มีการคาดการณ์ว่าการหลุดข้อมูลครั้งนี้อาจเกี่ยวข้องกับการที่ช่องโหว่เริ่มถูกนำไปใช้งานจริงโดยผู้ไม่หวังดีแล้ว จึงทำให้ต้องมีการเปิดเผยข้อมูลต่อสาธารณะเร็วกว่าปกติ
ผู้ดูแลระบบจึงควรติดตามอัปเดตด้านความปลอดภัยจากดิสโทรที่ใช้งานอย่างใกล้ชิด และติดตั้งแพตช์ทันทีเมื่อมีการปล่อยอัปเดตออกมา
Dirty Frag ถือเป็นอีกหนึ่งเหตุการณ์ที่ตอกย้ำความสำคัญของการจัดการอัปเดตระบบ Linux โดยเฉพาะในยุคที่เซิร์ฟเวอร์และโครงสร้างพื้นฐานจำนวนมากพึ่งพาโอเพนซอร์สเป็นแกนหลักของระบบไอทีทั่วโลก
ที่มา: Tom' Hardware



