Allerta Dirty Frag: la falla Linux che mette a rischio i permessi root

Una nuova vulnerabilità critica denominata “Dirty Frag” sta colpendo il mondo Linux, permettendo a utenti locali di ottenere privilegi di amministratore (root) in modo non autorizzato. La notizia è trapelata in anticipo rispetto ai piani di sicurezza, lasciando molte distribuzioni momentaneamente scoperte e senza patch ufficiali immediate.


Cosa sta succedendo

A soli sette giorni dalla scoperta di un’altra falla significativa (Copy Fail), la comunità tech si trova a gestire Dirty Frag. Si tratta di un bug di “Local Privilege Escalation” (LPE), ovvero un difetto che consente a chi ha già un accesso limitato a un computer o server di assumere il controllo totale del sistema.

L’aspetto insolito di questa vicenda è la modalità di diffusione: l’embargo sulla sicurezza è stato violato. Il ricercatore che ha individuato il problema ha quindi deciso di pubblicare i dettagli tecnici prima del previsto, costringendo gli sviluppatori delle varie distribuzioni a correre ai ripari mentre la vulnerabilità è già di dominio pubblico.

Chi è a rischio

Il problema non è limitato a un singolo software, ma risiede nel Kernel Linux, il cuore del sistema operativo. Nello specifico, la falla si nasconde nei percorsi di decrittazione dei moduli esp4, esp6 e rxrpc.

L’impatto è vasto perché coinvolge virtualmente tutte le principali distribuzioni Linux (come Ubuntu, Fedora, Debian e CentOS). Per l’utente comune che usa Linux su PC o per gli amministratori di server cloud, ciò significa che un malware o un utente malintenzionato già presente sul sistema potrebbe “scalare” i propri permessi e cancellare dati, installare spyware o compromettere l’intera infrastruttura.

Come proteggersi subito

Al momento, non esiste ancora una patch universale già pronta nei repository standard per ogni versione di Linux, sebbene realtà come Alma Linux siano state tra le prime a rilasciare correzioni di test.

Per chi ha competenze tecniche e vuole mettere in sicurezza il sistema immediatamente, esiste un workaround che consiste nel disabilitare i moduli kernel vulnerabili. Ecco il comando da eseguire nel terminale:

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Nota bene: Questa procedura disattiva alcune funzioni di rete specifiche (legate a protocolli come IPsec). Se il vostro sistema si basa su queste tecnologie per VPN o comunicazioni sicure, applicate la modifica con estrema cautela.

Cosa resta da chiarire

Nonostante la pubblicazione dei dettagli tecnici su GitHub e nelle mailing list di sicurezza, mancano ancora i codici CVE ufficiali che catalogano la gravità del bug secondo gli standard internazionali.

Nelle prossime ore e giorni, vedremo il rollout globale degli aggiornamenti di sicurezza. Il consiglio per tutti gli utenti è di controllare quotidianamente il gestore pacchetti del proprio sistema operativo e installare ogni aggiornamento etichettato come “security update”. In Italia, dove Linux è fondamentale per la pubblica amministrazione e le infrastrutture aziendali, l’attenzione deve rimanere altissima.

By Antonio Capobianco

Antonio Capobianco segue tecnologia consumer, app, intelligenza artificiale, sicurezza online e strumenti digitali. Su ItaliaGlobale cura notizie tech, guide pratiche e approfondimenti su piattaforme, servizi online e vita digitale.

Leggi anche