セキュリティ研究者のHyunwoo Kim氏は5月8日、Linuxカーネルのローカル権限昇格脆弱性「Dirty Frag」に関する情報を公開した。
「Dirty Frag」は、Linuxカーネルのネットワーク処理に関連する脆弱性を組み合わせることで、ローカルユーザーがroot権限を取得できる可能性があるというもの。Kim氏のoss-securityメーリングリストへの投稿によると、主要なLinuxディストリビューションに影響するローカル権限昇格脆弱性で、IPsec ESP関連の「esp4」「esp6」と、RxRPCに関連する問題を組み合わせる。
ESP/XFRM側の脆弱性は「CVE-2026-43284」に指摘されており、LinuxカーネルのIPv4/IPv6 datagram append pathが、UDP socket bufferにspliceされたページを共有フラグメントとして適切に扱わなかったため、ESP input処理が外部に裏付けられたフラグメントに対して「in-place decryp」を行う可能性があった。RxRPC側の問題は「CVE-2026-43500」に指摘されている。
Kim氏は、「Dirty Frag」について、これまでに報告された「Dirty Pipe」や「Copy Fail」と同系統のpage cache書き込みに関する問題だとしている。公開された情報では実証コードも示されており、各ディストリビューションやベンダーが対応を進めている。
脆弱性の悪用にはローカルでのコード実行が必要とされるが、共有サーバー、CI環境、コンテナビルド環境、SSHログインを許可している環境などでは影響が大きくなる可能性がある。各ディストリビューションのセキュリティ情報を確認し、アップデート・再起動などの対応を行うことが推奨される。
Dirty Frag: Universal Linux LPE
CVE-2026-43284 Detail - NVD
Dirty Frag (CVE-2026-43284, CVE-2026-43500) Patches Released(AlmaLinux)
CVE-2026-43284 (Debian Security Tracker)
CVE-2026-43284 (Ubuntu)
「Dirty Frag」は、Linuxカーネルのネットワーク処理に関連する脆弱性を組み合わせることで、ローカルユーザーがroot権限を取得できる可能性があるというもの。Kim氏のoss-securityメーリングリストへの投稿によると、主要なLinuxディストリビューションに影響するローカル権限昇格脆弱性で、IPsec ESP関連の「esp4」「esp6」と、RxRPCに関連する問題を組み合わせる。
ESP/XFRM側の脆弱性は「CVE-2026-43284」に指摘されており、LinuxカーネルのIPv4/IPv6 datagram append pathが、UDP socket bufferにspliceされたページを共有フラグメントとして適切に扱わなかったため、ESP input処理が外部に裏付けられたフラグメントに対して「in-place decryp」を行う可能性があった。RxRPC側の問題は「CVE-2026-43500」に指摘されている。
Kim氏は、「Dirty Frag」について、これまでに報告された「Dirty Pipe」や「Copy Fail」と同系統のpage cache書き込みに関する問題だとしている。公開された情報では実証コードも示されており、各ディストリビューションやベンダーが対応を進めている。
脆弱性の悪用にはローカルでのコード実行が必要とされるが、共有サーバー、CI環境、コンテナビルド環境、SSHログインを許可している環境などでは影響が大きくなる可能性がある。各ディストリビューションのセキュリティ情報を確認し、アップデート・再起動などの対応を行うことが推奨される。
(川原 龍人/びぎねっと)
[関連リンク]Dirty Frag: Universal Linux LPE
CVE-2026-43284 Detail - NVD
Dirty Frag (CVE-2026-43284, CVE-2026-43500) Patches Released(AlmaLinux)
CVE-2026-43284 (Debian Security Tracker)
CVE-2026-43284 (Ubuntu)
