Πρόσφατα ανακαλύφθηκε μια ευπάθεια στον Linux Kernel με την ονομασία “Dirty Frag”, η οποία επιτρέπει την Τοπική Κλιμάκωση Προνομίων (LPE από το Local Privilege Escalation) στον χρήστη root.
Το “Dirty Frag” είναι ένα παρόμοιο exploit με την πρόσφατη ευπάθεια “Copy/Fail” (CVE-2026-31431) που αποκαλύφθηκε πρόσφατα και αποτελεί συνέχεια ενός προηγούμενου θέματος ευπάθειας με την ονομασία “Dirty Pipe” (CVE-2022-0847). Αυτή η ευπάθεια βρίσκεται στον ίδιο τον πυρήνα Linux και επομένως υπάρχει σε πολλές διανομές Linux.
Όλοι οι διακομιστές που τρέχουν Linux Kernels μετά το 2017 (ξεκινώντας γύρω από την έκδοση 4.14 ) είναι ευάλωτοι σε αυτό το ζήτημα. Είναι πιθανό για έναν τοπικό χρήστη να αποκτήσει πρόσβαση σε επίπεδο root σε έναν διακομιστή Linux τροποποιώντας την προσωρινή μνήμη που διαβάζει ο πυρήνας όταν φορτώνει ένα binary.
Καθώς πρόκειται για ένα νέο θέμα ευπάθειας που αποκαλύφθηκε 7 Μαΐου 2026, δεν έχουν ακόμη δημοσιευτεί δηλώσεις από πολλούς συντηρητές upstream διαφόρων λειτουργικών συστημάτων.
CloudLinux: https://blog.cloudlinux.com/dirty-frag-mitigation-and-kernel-update
AlmaLinux: https://almalinux.org/blog/2026-05-07-dirty-frag/
Η ευπάθεια επηρεάζει αυτήν τη στιγμή τα παρακάτω λειτουργικά συστήματα:
- CloudLinux 7 Hybrid
- AlmaLinux/Rocky Linux 8
- CloudLinux 8
- AlmaLinux/Rocky Linux 9
- CloudLinux 9
- AlmaLinux 10
- CloudLinux 10
- Ubuntu 20.04
- Ubuntu 22.04
- Ubuntu 24.04
Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω … γιατί καμιά φορά κρύβονται οι συντάκτες.

