Linux Kernel üzerinde “Dirty Frag” adı verilen yeni bir güvenlik açığı tespit edilmiştir. Bu açık, yerel kullanıcıların sistem üzerinde yetki yükseltmesi yaparak root seviyesinde erişim elde etmesine imkan tanıyabilmektedir.
İlgili açık, kernel seviyesinde çalıştığı için yalnızca belirli bir uygulamayı değil, Linux tabanlı birçok işletim sistemini etkileyebilmektedir. İlk değerlendirmelere göre özellikle 2017 sonrası kernel sürümleri ve yaygın Linux dağıtımları risk kapsamı içerisindedir.
Resmi açıklama:
https://support.cpanel.net/hc/en-us/articles/40313772552727-Dirty-Frag-vulnerability-reported-for-Linux-kernel
Etki Alanı
Bu güvenlik açığı, aşağıdaki sistemleri potansiyel olarak etkileyebilir:
- CloudLinux 7 / 8 / 9 / 10
- AlmaLinux 8 / 9 / 10
- Rocky Linux 8 / 9
- Ubuntu 20.04 / 22.04 / 24.04
Açık, yerel erişim sağlanması durumunda sistem üzerinde yetki yükseltme riski oluşturmaktadır.
Önerilen Önlemler
- Sistem kernel güncellemelerinin yapılması
- Güvenlik yamalarının düzenli uygulanması
- Sunucu erişimlerinin kontrol altına alınması
- Ek güvenlik katmanlarının kullanılması
Ek Güvenlik Katmanı: WAF & Firewall
Sistem güncellemelerine ek olarak, aktif saldırı trafiğine karşı ek koruma sağlamak amacıyla yönetilen WAF & Firewall Koruma Hizmetimiz sunulmaktadır.
Bu hizmet kapsamında:
- Zararlı IP engelleme
- Bruteforce ve tarama saldırı koruması
- Dinamik tehdit filtreleme
- Ülke / IP / port bazlı güvenlik kuralları
otomatik olarak uygulanmaktadır.
Sonuç ve Önerimiz
Dirty Frag gibi kernel seviyeli güvenlik açıkları, sistem güncellemeleri yapılmadığı sürece ciddi risk oluşturabilir. Bu nedenle tüm sistemlerin güncel tutulması ve ek güvenlik katmanları ile desteklenmesi önemle tavsiye edilir.
