Après « CopyFail », voici « Dirty Frag » :
Cette faille est similaire à « Copy Fail » tout en ayant une action différente à deux « cartouches », càd qu’elle teste de deux manières différentes l’accès administrateur « pour obtenir gain de cause ».
Une « belle cochonnerie » qui n’a pas pu être remontée correctement au-travers de CVE, à cause d’un indélicat qui a « moufté sur un réseau social » (apparemment).
Conséquence : aucun patch officiel pour aucune distribution à ce jour !
Cela se fera certainement, parce que la faille est sérieuse.
En attendant, un moyen de « correction » — à faire avec des droits administrateurs :
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"
Explications :
La commande créé un fichier /etc/modprobe.d/dirtyfrag.conf contenant trois lignes :
install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
Cela impact les couches réseaux IPv4 et IPv6 en désactivant les binaires relatifs.
Autres informations :
- https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md : des explications profondes sur les incidences (en anglais)
- https://www.it-connect.fr/dirty-frag-cette-faille-zero-day-donne-les-droits-root-sur-linux/


