主要Linuxディストリビューションでroot権限を奪取可能なゼロデイ脆弱性「Dirty Frag」が見つかった。情報漏えいによってパッチ提供前の緊急公開となっている。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
セキュリティ研究者ヒョンウ・キム氏は2026年5月7日(米国時間)、「Linux」に存在する権限昇格の脆弱(ぜいじゃく)性「Dirty Frag」を公開した。
主要なLinuxディストリビューションにおいて、root権限奪取が可能な問題とされる。公開前に情報が漏えいしたため、非公開期間の維持が困難となり、公開に踏み切ったとされる。
Dirty Fragは、Linuxカーネル処理の欠陥を悪用する。攻撃者はIPsec ESPのモジュール「esp4」「esp6」に起因するCVE-2026-43284と、RxRPCモジュールに起因するCVE-2026-43500の2つの脆弱性を組み合わせて、root権限を取得できる。
キム氏によると、この脆弱性は「Ubuntu」「Red Hat Enterprise Linux」(RHEL)、「Fedora」「openSUSE」「CentOS Stream」「AlmaLinux」といった主要Linuxディストリビューションにおいて動作を確認した。多くの企業や組織で採用されているLinuxディストリビューションも含まれたため、影響範囲は広いとみられる。
問題となったのは、修正公開前の段階で情報管理体制が崩れた点だ。キム氏は当初、関係各社調整後に公開予定だった。しかし非公開期間中に同脆弱性の情報漏えいが発生したため、予定前倒しで詳細公開に踏み切った。
キム氏は技術資料、PoC(概念実証)コード、暫定回避策も公開した。PoCコードは攻撃成立の確認目的で用意されたものだが、公開後の悪用リスクも懸念される。
Dirty Fragは、過去大きな話題となった「Dirty Pipe」や直近に公表された「Copy Fail」などの脆弱性に近いと分類されている。Linuxカーネル内部の処理不備を突く構造で、競合状態を必要とせず、高い成功率を持つ点が問題視される。
現段階で利用者側が取れる手段は限定的だ。キム氏は暫定策として、対象モジュール停止用コマンドを公開した。対象機能を無効化する形となる。Linuxディストリビューション配布元側が修正版を公開した場合、更新適用が必要となる。
Copy Failへの対策を実施済みの環境でも安全確保に直結しない点も注目されている。従来の回避策のみではDirty Fragの防御には不十分となる可能性があり、Linux管理者には追加確認作業が求められる。
近年、Linuxカーネル内部処理を狙う権限昇格の欠陥が相次いで報告されている。クラウド基盤や通信基盤、企業や研究機関のサーバなど幅広い分野でLinux利用が進む中、修正適用の遅れは大きな危険要因となる。各配布元による修正公開時期や追加調査結果に関心が集まりそうだ。
LinuxカーネルのゼロデイをAIが発見 悪用で簡単にroot権限奪取が可能に
GitHub侵害で銀行連携停止 マネーフォワード事案が突き付ける開発リスク
NIST、ついに“脆弱性の全件分析”を断念 CVE爆増でパンク状態、方針転換
パスワード管理は「覚えない」から「保存しない」に 注目の新技術「HIPPO」とは?Copyright © ITmedia, Inc. All Rights Reserved.