Linux-ytimen rxgk-moduulissa olevalle DirtyDecrypt-haavoittuvuudelle on julkaistu toimiva exploit, joka mahdollistaa root-oikeuksien saannin. Korjaus saatavilla.
Linuxin ytimen rxgk-moduulissa hiljattain korjatulle paikalliselle oikeuksienkorotuslöydökselle on nyt julkaistu toimiva proof-of-concept -hyökkäyskoodi. DirtyDecrypt-nimellä tunnettu haavoittuvuus mahdollistaa hyökkääjille root-käyttöoikeuksien saamisen tietyissä Linux-järjestelmissä. Exploitin julkaisu lisää merkittävästi riskiä, sillä se tekee hyökkäyksen toteuttamisesta huomattavasti helpompaa myös vähemmän kokeneille toimijoille.
Haavoittuvuus sijaitsee rxgk-kryptografiamoduulissa, joka on osa AFS-tiedostojärjestelmän toteutusta Linuxissa. Ongelma liittyy virheelliseen muistinhallintaan, joka voidaan hyväksikäyttää oikeuksien korotukseen paikallisesti järjestelmään päässeen käyttäjän toimesta. Vaikka rxgk-moduulia ei käytetä laajasti kaikissa Linux-jakeluissa, se on silti läsnä monissa yrityskäytössä olevissa palvelinjärjestelmissä.
Linux-kehittäjät julkaisivat korjauksen haavoittuvuudelle toukokuussa 2026, mutta exploitin saatavuus korostaa päivittämisen kiireellisyyttä. Järjestelmänvalvojien tulisi tarkistaa, onko heidän järjestelmissään rxgk-moduuli käytössä ja soveltaa käytettävissä olevat tietoturvapäivitykset välittömästi. Erityisesti monikkäyttäjäympäristöissä ja palvelinjärjestelmissä riski on merkittävä.
Tämä tapaus korostaa jälleen sitä, miten nopeasti haavoittuvuuksista voi kehittyä aktiivinen uhka exploitin julkaisemisen jälkeen. MSP:ien ja IT-ammattilaisien on syytä priorisoida Linux-palvelimiensa päivittäminen ja seurata tiiviisti tietoturvapäivitysten saatavuutta. Vaikka exploit vaatii aluksi pääsyn järjestelmään, se voi olla osa laajempaa hyökkäysketjua.
Tärkeimmät pointit
- DirtyDecrypt-haavoittuvuus Linux-ytimen rxgk-moduulissa mahdollistaa root-oikeuksien saamisen
- Proof-of-concept exploit julkaistu toukokuussa 2026, lisää hyökkäysriskiä merkittävästi
- Koskee AFS-tiedostojärjestelmän rxgk-kryptografiamoduulia – ei kaikkia Linux-jakeluita
- Vaatii alkuperäisen pääsyn järjestelmään, mutta mahdollistaa täydet root-oikeudet
- Linux-kehittäjät julkaisseet korjauksen – päivitys suositeltava välittömästi
- Erityisriski monikkäyttäjäympäristöissä ja palvelinjärjestelmissä
Lähde: Bleeping Computer — alkuperäinen artikkeli julkaistu 18.5.2026

