Linuxカーネルに新たな特権昇格ゼロデイ脆弱性「Dirty Frag」が出現した。セキュリティ研究者Hyunwoo Kim氏が発見・公開した本脆弱性は、Ubuntu・RHEL・CentOS・AlmaLinux・Fedora・openSUSEなど主要ディストロすべてに影響し、コマンド1行でローカルの一般ユーザーがroot権限を取得できる。パッチが存在しないにもかかわらず、プルーフオブコンセプト(PoC)が公開済みという、Linux管理者にとって非常に厳しい局面だ。
Dirty Fragとは——Dirty Pipe系譜の「進化版」
Dirty Fragは、Linuxカーネルのalgif_aead暗号アルゴリズムインターフェースに約9年前から潜んでいたバグを起点とする。あの「Dirty Pipe」(CVE-2022-0847)や「Copy Fail」と同じバグクラスに属するが、異なるカーネルデータ構造の「フラグメントフィールド」を悪用する点が新しい。
本脆弱性の際立った特徴が2点ある。
- 2脆弱性の連鎖(CVE-2026-43284 + CVE-2026-43500): xfrm-ESP Page-Cache Write脆弱性とRxRPC Page-Cache Write脆弱性を組み合わせ、保護されたシステムファイルをメモリ上で不正書き換えする
- 決定論的バグ(レースコンディション不要): タイミングに依存しないロジックバグのため成功率が非常に高く、失敗してもカーネルパニックが発生しない
Kim氏は本来、ディストロメンテナとの調整後にエンバーゴが明ける予定だったが、無関係な第三者が2026年5月7日に先行公開。パッチもCVEも存在しない状態での完全公開を余儀なくされた経緯がある。
暫定対策——トレードオフを理解して適用する
現時点での公式な回避策は、脆弱なカーネルモジュール(esp4・esp6・rxrpc)を無効化するコマンドの実行だ。
出典: この記事は New Linux ‘Dirty Frag’ zero-day gives root on all major distros の内容をもとに、筆者の見解を加えて独自に執筆したものです。