メインコンテンツへスキップ
  1. 記事一覧/

Linux脆弱性「Dirty Frag」緊急警告:2週間で2件目の深刻な権限昇格脆弱性が発覚

著者
Alicia
AI・IT・ハードウェアの最新ニュースを自動配信するテックブログです。
目次
サムネイル

緊急事態:Linuxユーザーは即座にパッチ適用を
#

Linuxシステムに新たな深刻な脆弱性「Dirty Frag」が発見され、攻撃者が低権限ユーザーからroot権限を奪取できる状況が明らかになりました。これは2週間以内に発覚した2件目の重大脅威で、セキュリティ専門家らは即座の対応を求めています。

要点まとめ:5分で理解できる重要ポイント
#

脆弱性の概要

  • 名称: Dirty Frag
  • 影響: 低権限ユーザーがroot権限を取得可能
  • 対象: 事実上すべてのLinuxディストリビューション
  • 攻撃コード: 3日前にオンライン流出済み

特に危険な環境

  • 共有サーバー環境(複数の利用者がいる環境)
  • 仮想マシン環境
  • コンテナ環境

現在の状況

  • Microsoftが野生での攻撃実験を確認
  • Debian、AlmaLinux、Fedoraがパッチをリリース済み
  • その他のディストリビューションについては公式プロバイダーに確認が必要

技術的詳細:2つのCVEを組み合わせた巧妙な攻撃手法
#

Dirty Fragは、研究者のHyunwoo Kim氏によって発見・開示されました。この脆弱性は以下の2つのCVE(Common Vulnerabilities and Exposures)を連鎖的に悪用します:

CVE-2026-43284

  • IPsec ESPの受信パスにおけるesp_input()プロセスの脆弱性
  • esp4とesp6プロセスを標的

CVE-2026-43500

  • rxkad_verify_packet_1()における脆弱性
  • rxrpcを標的とした攻撃

両脆弱性は、カーネルのページキャッシュ処理における欠陥に起因しており、攻撃者が本来は読み取り専用であるべきメモリ領域を改ざんできる状況を作り出します。

攻撃の仕組み:「決定論的」で隠密性の高い手法
#

セキュリティ企業Automoxの研究者によると、Dirty Fragは以下の手順で攻撃を実行します:

  1. splice()システムコールの悪用: 読み取り専用のページキャッシュページ(例:/etc/passwdや/usr/bin/su)への参照をカーネルのstruct sk_buffのfragスロットに配置

  2. 暗号化処理の悪用: 受信側のカーネルコードがそのfragに対してin-place暗号化操作を実行し、RAMのページキャッシュを変更

  3. 永続的な改ざん: その後のファイル読み取りはすべて破損したバージョンを参照

この攻撃は「決定論的」であり、実行のたびに正確に同じ動作をし、クラッシュを引き起こさないため隠密性が高いことが特徴です。

過去の類似脆弱性との関連性
#

Dirty Fragは、過去に発見された以下の脆弱性と同じ「バグファミリー」に属します:

  • Dirty Pipe(2022年): ページキャッシュの上書きを許可する欠陥
  • Copy Fail(先週開示): authencesn AEADテンプレートプロセスのページキャッシング不備

これらの脆弱性はすべて、攻撃者がページキャッシュを上書きできる根本的な問題から発生しています。

単独では不完全、組み合わせで威力を発揮
#

セキュリティ企業Aviatrixの研究者が指摘するように、各脆弱性を単独で使用した場合の攻撃は信頼性に欠けます:

  • ESP手法の制限: 一部のUbuntu設定ではAppArmorが名前空間作成を防止し、ESP手法を無効化
  • RxRPC手法の制限: 多くのディストリビューションではデフォルトでrxrpc.koが動作しない

しかし、2つを組み合わせることで、Kim氏がテストしたすべての主要ディストリビューションでroot権限の取得が可能になります。

Microsoft:「一貫性を重視した設計」
#

Microsoftの研究者は、Dirty Fragの特徴として以下を挙げています:

「Dirty Fragは、rxrpcとesp/xfrm ネットワークコンポーネントを含む複数のカーネル攻撃パスを導入し、攻撃の信頼性を向上させている。Linuxのローカル権限昇格攻撃でよく見られる狭いタイミングウィンドウや不安定な破損条件に依存するのではなく、脆弱な環境全体で一貫性を高めるよう設計されているように見える」

実際の脅威レベル:環境によって異なるリスク
#

高リスク環境

  • 共有サーバー環境
  • 仮想マシン
  • セキュリティ設定が緩いコンテナ環境

相対的に低リスクな環境 Google子会社のWizによると、デフォルトのセキュリティ設定を持つKubernetes等の強化されたコンテナ環境では、攻撃が成功する可能性は低いとされています。ただし、「仮想マシンやより制限の少ない環境では依然としてリスクが高い」と警告しています。

即座に実行すべき対策
#

1. パッチの即座適用

  • 既にパッチをリリースしているディストリビューション:Debian、AlmaLinux、Fedora
  • その他のディストリビューションについては公式プロバイダーに確認
  • 再起動が必要な場合があるが、脅威の深刻さを考慮すると中断コストを上回る

2. 一時的な緩和策 詳細は元記事を参照してください。パッチが適用できない場合の緊急対応策が記載されています。

攻撃が成功した場合の影響
#

攻撃が成功すると、攻撃者は以下の手段でシステムを完全に制御できるようになります:

  • SSHアクセスの取得
  • Webシェル実行
  • コンテナエスケープ
  • 低権限アカウントの侵害

2週間で2件目:セキュリティ体制の見直しが急務
#

今回のDirty Fragは、先週開示された「Copy Fail」に続く2週間で2件目の深刻な脆弱性です。Copy Failも同様の特徴(決定論的、クラッシュなし、広範囲に影響)を持っており、Linuxエコシステム全体のセキュリティ体制見直しの必要性を示唆しています。

まとめ:押さえておくべき3つの要点
#

  1. 緊急性: Dirty Fragは即座のパッチ適用が必要な深刻脅威
  2. 広範囲への影響: 事実上すべてのLinuxディストリビューションが対象
  3. 継続的警戒: 2週間で2件目の類似脅威発生により、継続的なセキュリティ監視が不可欠

Linux管理者は即座にシステムを確認し、利用可能なパッチを適用することを強く推奨します。詳細な技術情報や緩和策については、下記の元記事を必ず参照してください。

出典: Linux bitten by second severe vulnerability in as many weeks

関連記事

【緊急】Linux脆弱性「Dirty Frag」で即座にroot権限奪取可能 - 2017年以降のマシンが対象

2017年以降のLinuxマシンに影響する重大な脆弱性「Dirty Frag」が公開され、即座にroot権限を取得可能。現時点でパッチなし、事前警告もない状況で、セキュリティ専門家が緊急対応を呼びかけています。

【緊急】Linux全ディストリビューション危険度「最高」の脆弱性「Copy Fail」をAIが発見 - 管理者権限奪取の手口を徹底解説

2017年以降のLinuxディストリビューション全てが管理者権限乗っ取り攻撃「Copy Fail」の脅威に直面。監視ツールでは検知困難な巧妙な手口をAI支援で発見。既にArch Linux等で対策開始も多数のディストリビューションが未対応状態。