Skip to main content

Zellic ja V12 julkaisivat PoC-koodin Linux-ytimen DirtyDecrypt-haavoittuvuudelle (CVE-2026-31635), joka mahdollistaa paikallisen oikeuksien korotuksen. Haavoittuvuus löydettiin 9. toukokuuta 2026.

Tietoturvayritykset Zellic ja V12 ovat julkaisseet proof-of-concept -hyökkäyskoodin äskettäin korjatulle Linux-ytimen tietoturvahaavoittuvuudelle, joka tunnetaan nimellä DirtyDecrypt tai DirtyCBC. Haavoittuvuus mahdollistaa paikallisen oikeuksien korotuksen (LPE) Linux-järjestelmissä.

Tutkijat löysivät ja raportoivat haavoittuvuuden CVE-2026-31635 9. toukokuuta 2026, mutta ylläpitäjät ilmoittivat sen olevan duplikaatti aiemmin löydetystä haavoittuvuudesta. Tämä viittaa siihen, että kyseinen turva-aukko oli jo tiedossa Linux-kehittäjien keskuudessa, mutta ei välttämättä laajalti julkisuudessa.

PoC-koodin julkaisu nostaa haavoittuvuuden riskitasoa merkittävästi, sillä se antaa hyökkääjille konkreettiset työkalut haavoittuvuuden hyödyntämiseen. Linux-järjestelmien ylläpitäjien tulisi varmistaa, että heidän järjestelmänsä on päivitetty viimeisimmillä tietoturvapäivityksillä.

MSP-toimittajien kannattaa kiinnittää erityistä huomiota asiakkaidensa Linux-palvelimiin ja -työasemiin. Vaikka haavoittuvuus vaatii paikallisen pääsyn järjestelmään, se voi olla osa laajempaa hyökkäysketjua, jossa ensimmäinen tunkeutuminen tapahtuu muilla keinoilla.

Tärkeimmät pointit

  • CVE-2026-31635 (DirtyDecrypt/DirtyCBC) mahdollistaa paikallisen oikeuksien korotuksen Linux-ytimessä
  • Haavoittuvuuden löysivät Zellic ja V12 -tiimit 9. toukokuuta 2026
  • PoC-hyökkäyskoodi nyt saatavilla, nostaa käytännön riskitasoa
  • Linux-ylläpitäjät ilmoittivat sen olevan duplikaatti aiemmin löydetystä haavoittuvuudesta
  • Vaatii paikallisen pääsyn järjestelmään hyödyntämiseen
  • Kriittinen päivittää kaikki Linux-palvelimet ja -työasemat välittömästi

Lähde: The Hacker News — alkuperäinen artikkeli julkaistu 19.5.2026