Linux主要配布版にroot権限奪取の恐れ ゼロデイ脆弱性「Dirty Frag」公開:高い攻撃成功率に注意
主要Linuxディストリビューションでroot権限を奪取可能なゼロデイ脆弱性「Dirty Frag」が見つかった。情報漏えいによってパッチ提供前の緊急公開となっている。
セキュリティ研究者ヒョンウ・キム氏は2026年5月7日(米国時間)、「Linux」に存在する権限昇格の脆弱(ぜいじゃく)性「Dirty Frag」を公開した。
主要なLinuxディストリビューションにおいて、root権限奪取が可能な問題とされる。公開前に情報が漏えいしたため、非公開期間の維持が困難となり、公開に踏み切ったとされる。
Copy Fail対策済みでも新たに対策が必要 高い攻撃成功率に注意
Dirty Fragは、Linuxカーネル処理の欠陥を悪用する。攻撃者はIPsec ESPのモジュール「esp4」「esp6」に起因するCVE-2026-43284と、RxRPCモジュールに起因するCVE-2026-43500の2つの脆弱性を組み合わせて、root権限を取得できる。
キム氏によると、この脆弱性は「Ubuntu」「Red Hat Enterprise Linux」(RHEL)、「Fedora」「openSUSE」「CentOS Stream」「AlmaLinux」といった主要Linuxディストリビューションにおいて動作を確認した。多くの企業や組織で採用されているLinuxディストリビューションも含まれたため、影響範囲は広いとみられる。
問題となったのは、修正公開前の段階で情報管理体制が崩れた点だ。キム氏は当初、関係各社調整後に公開予定だった。しかし非公開期間中に同脆弱性の情報漏えいが発生したため、予定前倒しで詳細公開に踏み切った。
キム氏は技術資料、PoC(概念実証)コード、暫定回避策も公開した。PoCコードは攻撃成立の確認目的で用意されたものだが、公開後の悪用リスクも懸念される。
Dirty Fragは、過去大きな話題となった「Dirty Pipe」や直近に公表された「Copy Fail」などの脆弱性に近いと分類されている。Linuxカーネル内部の処理不備を突く構造で、競合状態を必要とせず、高い成功率を持つ点が問題視される。
現段階で利用者側が取れる手段は限定的だ。キム氏は暫定策として、対象モジュール停止用コマンドを公開した。対象機能を無効化する形となる。Linuxディストリビューション配布元側が修正版を公開した場合、更新適用が必要となる。
Copy Failへの対策を実施済みの環境でも安全確保に直結しない点も注目されている。従来の回避策のみではDirty Fragの防御には不十分となる可能性があり、Linux管理者には追加確認作業が求められる。
近年、Linuxカーネル内部処理を狙う権限昇格の欠陥が相次いで報告されている。クラウド基盤や通信基盤、企業や研究機関のサーバなど幅広い分野でLinux利用が進む中、修正適用の遅れは大きな危険要因となる。各配布元による修正公開時期や追加調査結果に関心が集まりそうだ。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
LinuxカーネルのゼロデイをAIが発見 悪用で簡単にroot権限奪取が可能に
Linuxカーネルに約9年間にわたり見過ごされてきた致命的なローカル権限昇格の脆弱性「Copy Fail」が突如浮上した。この脆弱性を悪用すれば、一般ユーザーが極めて簡単にroot権限を取得できる。さらにこの発見を後押ししたのはAIだという。
GitHub侵害で銀行連携停止 マネーフォワード事案が突き付ける開発リスク
マネーフォワードは認証情報漏えいによるGitHubへの不正アクセスを受け、ソースコードや一部個人情報が流出したと公表した。銀行連携機能まで一時停止に追い込まれた今回の事案は、開発現場に潜む見落とされがちなリスクを浮き彫りにしている。
NIST、ついに“脆弱性の全件分析”を断念 CVE爆増でパンク状態、方針転換
NISTは、脆弱性データベース「NVD」の運用を大きく見直す。CVEの急増により従来の“全件分析”が限界に達したためだ。今後は優先度に応じた対応へと転換する。この変更は、脆弱性管理の前提そのものを揺るがす可能性がある。
パスワード管理は「覚えない」から「保存しない」に 注目の新技術「HIPPO」とは?
IEEE Spectrumは保存不要のパスワード生成技術「HIPPO」について報じた。単一のマスターパスワードからWebサイトごとの情報をその場で演算生成し、漏えいリスクと管理の負担を軽減する。実験では手動入力より高い安全性と信頼性が示された。