Linuxカーネル特権昇格脆弱性「Dirty Frag」が発見
原題: Dirty Frag: Yet Another Universal Linux Kernel Privilege Escalation Vulnerability Active Since 2017, Unaffected By "Copy Fail" Mitigations
なぜ重要か
2017年から存在する未パッチの脆弱性で、主要Linux分布に広範囲に影響し、企業のサーバーインフラに深刻なセキュリティリスクをもたらす
Wizが2017年から存在するLinuxカーネルの特権昇格脆弱性「Dirty Frag」(CVE-2026-43284、CVE-2026-43500)を発見した。ESPとRxRPCサブシステムの欠陥を悪用し、ローカルアクセス権限からroot権限への昇格を可能にする。現在パッチは未リリースだが、概念実証コードが公開されている。
クラウドセキュリティ企業Wizの研究者が、Linuxカーネルにおける深刻な特権昇格脆弱性チェーン「Dirty Frag」を発見した。この脆弱性はCVE-2026-43284とCVE-2026-43500として割り当てられ、ESP(IPsec)サブシステムとRxRPCサブシステムの欠陥を組み合わせて悪用する。
Dirty Fragは2つのページキャッシュ書き込みプリミティブを連鎖させる攻撃手法で、カーネルが排他的に所有していないページキャッシュ対応メモリの変更を可能にする。これにより重要なファイルの破損を通じて最終的に特権昇格が実現される。レースコンディション型の脆弱性とは異なり、この脆弱性は決定論的で信頼性が高く、過去のCopy FailやDirty Pipeと類似している。
影響を受ける製品は広範囲にわたり、Ubuntu、RHEL 8/9/10、CentOS Stream 10、AlmaLinux 8/9/10、Fedora、openSUSE Tumbleweedなどが含まれる。ESPサブシステムの脆弱性は2017年頃から、RxRPCサブシステムの脆弱性は2023年から存在している。
攻撃の実行にはCAP_NET_ADMIN権限などの高レベルなシステム権限が必要なため、デフォルトのseccompプロファイルを持つKubernetesなどの強化されたコンテナ環境では悪用の可能性は低い。しかし、仮想マシンや制限の少ない環境では重大なリスクが残る。
現在公式パッチは提供されていないが、一時的な軽減策として脆弱なカーネルモジュール(esp4、esp6、rxrpc)の無効化が推奨されている。ただし、これらの無効化はIPsec機能やAFS環境に影響を与える可能性がある。