**Тема:** Проверка Linux-серверов на Dirty Frag
Коллеги, добрый день.
Прошу проверить Linux-серверы на подверженность новой уязвимости ядра Linux **Dirty Frag**.
По публичной информации, уязвимость может затрагивать Linux-дистрибутивы/ядра, выпущенные примерно с 2017 года, и связана с подсистемами `esp4`, `esp6`, `rxrpc`.
На момент публичного раскрытия CVE и вендорские бюллетени могли отсутствовать либо еще не быть опубликованы. Поэтому отсутствие детекта в сканерах уязвимостей не означает отсутствие риска.
Риск: локальное повышение привилегий до `root`. Публичный exploit уже доступен.
Прошу выполнить проверку, загружены ли указанные модули:
```bash
lsmod | grep -E '^(esp4|esp6|rxrpc) '
```
Если команда выводит строки с `esp4`, `esp6` или `rxrpc` — соответствующие модули загружены в системе, требуется дополнительная проверка применимости временных мер снижения риска и обновления ядра.
Пример вывода при наличии загруженных модулей:
```text
esp4 16384 0
esp6 20480 0
rxrpc 126976 0
```
Если команда ничего не выводит — указанные модули в данный момент не загружены. При этом необходимо учитывать, что модули могут быть доступны в системе и потенциально подгружаться автоматически.
Просьба сообщить результат проверки.