研究者 Hyunwoo Kim 氏が 5 月 7 日に oss-security へ投稿した『Dirty Frag』は、Linux カーネルの IPsec ESP 実装 (CVE-2026-43284) と RxRPC 実装 (CVE-2026-43500) にまたがる 2 件のページキャッシュ書き込み欠陥です。協調開示の embargo が解ける前に PoC が公表されたため、Ubuntu / Red Hat / AlmaLinux / CloudLinux など主要ディストリは 5 月 8 日付けで緊急 mitigation と修正カーネルを順次公開しました。
主なポイント
- 2 件のバグは独立に存在するが、いずれもカーネルが排他所有しないページキャッシュメモリへの書き込みを許し、機微ファイル改竄経由で root に昇格可能。
- レース条件に依存せず決定論的に成立するため、過去の Dirty Pipe / Copy Fail と同様に高い再現性で悪用される懸念。
- ESP 側の根本欠陥は 2017 年から、RxRPC 側は 2023 年から upstream に存在しており、長期版 LTS カーネルも広範に影響。
- 当面の緩和策として、IPsec が不要な環境では非特権ユーザーネームスペースの無効化が ESP 側の悪用ベクトルを遮断。
- Red Hat はベンダーアドバイザリ RHSB-2026-003 を発行し『Important』に分類。Ubuntu / Canonical も両 CVE 向けの修正済みカーネルを順次配布中。
出典: Linux Kernel Dirty Frag LPE Exploit Enables Root Access Across Major Distributions (The Hacker News)