2026-05-08
LinuxカーネルのDirty Frag LPE脆弱性が主要ディストリビューションでルートアクセスを可能に
Linuxカーネルに新たな未修正のローカル特権昇格(LPE)脆弱性が発見されました。この脆弱性は「Dirty Frag」と呼ばれ、主にUbuntuやRHEL、Fedoraなどの主要なLinuxディストリビューションに影響を与えます。Dirty Fragは、xfrm-ESPページキャッシュ書き込み脆弱性とRxRPCページキャッシュ書き込み脆弱性を組み合わせることで、ルート権限を取得することが可能です。現在、この脆弱性にはCVE識別子が付与されていませんが、攻撃者は未特権のローカルユーザーとしてルートアクセスを取得できる可能性があります。特に、Ubuntuではrxrpc.koモジュールがデフォルトで読み込まれるため、脆弱性の影響を受けやすい状況です。
メトリクス
このニュースのスケール度合い
8.0
/10
インパクト
7.0
/10
予想外またはユニーク度
7.0
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
8.0
/10
このニュースで行動が起きる/起こすべき度合い
6.5
/10
主なポイント
- ✓ Dirty Fragは、Linuxカーネルにおける新たな特権昇格脆弱性であり、主要なディストリビューションに影響を与えます。
- ✓ この脆弱性は、xfrm-ESPとRxRPCの2つの脆弱性を組み合わせることで、ルート権限を取得することが可能です。
社会的影響
- ! この脆弱性は、Linuxを使用する多くの企業や個人に深刻な影響を及ぼす可能性があります。
- ! 特に、サーバーやクラウド環境での利用が多いLinuxディストリビューションにおいて、セキュリティリスクが高まります。
編集長の意見
Dirty Fragの発見は、Linuxカーネルのセキュリティにおける新たな脅威を示しています。この脆弱性は、特権昇格を可能にするため、攻撃者にとって非常に魅力的なターゲットとなります。特に、UbuntuやRHELなどの主要なディストリビューションにおいて、脆弱性が悪用されるリスクが高まります。さらに、Dirty FragはCopy Failと同様の脆弱性でありながら、algif_aeadモジュールの有無に関係なく悪用可能であるため、従来の対策が通用しない可能性があります。これにより、システム管理者は新たな対策を講じる必要があります。今後、Linuxコミュニティはこの脆弱性に対するパッチを迅速に提供することが求められます。また、ユーザーは、esp4、esp6、rxrpcモジュールをブロックリストに追加することが推奨されます。これにより、脆弱性の悪用を防ぐことができます。セキュリティの観点から、Linuxディストリビューションの利用者は、常に最新の情報を追い、脆弱性に対する対策を講じることが重要です。
背景情報
- i Dirty Fragは、xfrm-ESPページキャッシュ書き込み脆弱性とRxRPCページキャッシュ書き込み脆弱性を組み合わせることで、特権昇格を実現します。これにより、未特権のローカルユーザーがルート権限を取得できる可能性があります。
- i この脆弱性は、2017年1月に導入されたxfrm-ESPページキャッシュ書き込み脆弱性と、2023年6月に導入されたRxRPCページキャッシュ書き込み脆弱性に起因しています。特に、Ubuntuではrxrpc.koモジュールがデフォルトで読み込まれるため、脆弱性の影響を受けやすいです。