Dirty Frag : vulnérabilité d'escalade Linux active depuis 2017

Original : Dirty Frag: Yet Another Universal Linux Kernel Privilege Escalation Vulnerability Active Since 2017, Unaffected By "Copy Fail" Mitigations

Pourquoi c'est important

Vulnérabilité critique affectant la sécurité des serveurs Linux depuis 2017

Dirty Frag (CVE-2026-43284, CVE-2026-43500) permet l'escalade de privilèges root sur les distributions Linux via les sous-systèmes ESP et RxRPC. Aucun correctif officiel disponible, mais un proof-of-concept existe.

Une nouvelle chaîne de vulnérabilités du noyau Linux permet aux attaquants locaux d'obtenir les privilèges root en exploitant les défauts dans les sous-systèmes ESP (IPsec) et RxRPC. Découverte par Hyunwoo Kim, cette faille combine deux primitives d'écriture de cache de page, permettant la corruption de fichiers sensibles. Contrairement aux exploits basés sur les conditions de course, ce bug est déterministe et hautement fiable. L'exploitation nécessite généralement des permissions élevées comme CAP_NET_ADMIN, réduisant les risques dans les environnements conteneurisés durcis. Les chemins de code affectés remontent à 2017 (ESP) et 2023 (RxRPC), impactant potentiellement Ubuntu, RHEL, CentOS, AlmaLinux, Fedora et openSUSE. Les équipes sécurité peuvent temporairement désactiver les modules vulnérables esp4, esp6 et rxrpc en attendant les correctifs officiels.

Source

wiz.io — Lire l'original →