Linux主要配布版にroot権限奪取の恐れ ゼロデイ脆弱性「Dirty Frag」公開高い攻撃成功率に注意

主要Linuxディストリビューションでroot権限を奪取可能なゼロデイ脆弱性「Dirty Frag」が見つかった。情報漏えいによってパッチ提供前の緊急公開となっている。

» 2026年05月12日 07時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 セキュリティ研究者ヒョンウ・キム氏は2026年5月7日(米国時間)、「Linux」に存在する権限昇格の脆弱(ぜいじゃく)性「Dirty Frag」を公開した。

 主要なLinuxディストリビューションにおいて、root権限奪取が可能な問題とされる。公開前に情報が漏えいしたため、非公開期間の維持が困難となり、公開に踏み切ったとされる。

Copy Fail対策済みでも新たに対策が必要 高い攻撃成功率に注意

 Dirty Fragは、Linuxカーネル処理の欠陥を悪用する。攻撃者はIPsec ESPのモジュール「esp4」「esp6」に起因するCVE-2026-43284と、RxRPCモジュールに起因するCVE-2026-43500の2つの脆弱性を組み合わせて、root権限を取得できる。

 キム氏によると、この脆弱性は「Ubuntu」「Red Hat Enterprise Linux」(RHEL)、「Fedora」「openSUSE」「CentOS Stream」「AlmaLinux」といった主要Linuxディストリビューションにおいて動作を確認した。多くの企業や組織で採用されているLinuxディストリビューションも含まれたため、影響範囲は広いとみられる。

 問題となったのは、修正公開前の段階で情報管理体制が崩れた点だ。キム氏は当初、関係各社調整後に公開予定だった。しかし非公開期間中に同脆弱性の情報漏えいが発生したため、予定前倒しで詳細公開に踏み切った。

 キム氏は技術資料、PoC(概念実証)コード、暫定回避策も公開した。PoCコードは攻撃成立の確認目的で用意されたものだが、公開後の悪用リスクも懸念される。

 Dirty Fragは、過去大きな話題となった「Dirty Pipe」や直近に公表された「Copy Fail」などの脆弱性に近いと分類されている。Linuxカーネル内部の処理不備を突く構造で、競合状態を必要とせず、高い成功率を持つ点が問題視される。

 現段階で利用者側が取れる手段は限定的だ。キム氏は暫定策として、対象モジュール停止用コマンドを公開した。対象機能を無効化する形となる。Linuxディストリビューション配布元側が修正版を公開した場合、更新適用が必要となる。

 Copy Failへの対策を実施済みの環境でも安全確保に直結しない点も注目されている。従来の回避策のみではDirty Fragの防御には不十分となる可能性があり、Linux管理者には追加確認作業が求められる。

 近年、Linuxカーネル内部処理を狙う権限昇格の欠陥が相次いで報告されている。クラウド基盤や通信基盤、企業や研究機関のサーバなど幅広い分野でLinux利用が進む中、修正適用の遅れは大きな危険要因となる。各配布元による修正公開時期や追加調査結果に関心が集まりそうだ。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

その「AIコーディング」は本当に必要か?
Microsoft & Windows最前線2026
4AI by @IT - AIを作り、動かし、守り、生かす
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。