Linuxカーネルの暗号/ネットワークサブシステムにおいて、ローカル特権昇格の脆弱性(Dirty Frag、CVE未発行)が発見されました。本脆弱性は、非特権のローカルユーザーがroot権限を取得可能な極めて深刻な問題です。2026年5月7日に公開された本脆弱性について、弊社サーバ製品の対応状況と対処方法をご案内いたします。
本脆弱性は、先日公開されたCVE-2026-31431(Copy Fail)の暫定対処(algif_aead無効化)が適用された環境においても、引き続き脆弱性が残存する点に留意されたい内容です。両脆弱性を併せてご確認の上、速やかな対応をお願いいたします。
詳細については以下URLをご確認ください。
Linuxカーネルのxfrm(ESP: IPsec Encapsulating Security Payload)およびRxRPCサブシステムにおいて、ページキャッシュの書き換えが不適切に行われる設計不備が存在します。2つの脆弱性(xfrm-ESP Page-Cache WriteおよびRxRPC Page-Cache Write)を連鎖させることで、非特権ユーザーが任意のファイルのページキャッシュを書き換え、setuidバイナリの改ざんを通じてroot権限を取得可能です。
本脆弱性はDirty PipeおよびCopy Failと同じ「Page-Cache Write」バグクラスに属します。特筆すべき点は、Copy Failの暫定対処(algif_aeadの無効化)を適用済みの環境においても、本脆弱性は独立して発動し、root権限の取得が可能であることです。
| 脆弱性 | トリガー | 前提条件 | 補完関係 |
| xfrm-ESP Page-Cache Write | esp4/esp6モジュール | 非特権ユーザー名前空間の作成が許可されていること | 多くのディストリビューションで標準搭載 |
| RxRPC Page-Cache Write | rxrpcモジュール | 特に不要(Ubuntuではデフォルトでrxrpc.koがロード) | Ubuntu等、名前空間制限環境の盲点を補完 |
2つの脆弱性を連鎖させることにより、Ubuntu(AppArmorによる名前空間制限あり)、RHEL、CentOS Stream、AlmaLinux、Fedora、openSUSE等各ディストリビューション全てにおいてroot権限の取得が可能です。
| バージョン | 対象カーネル | パッチ済みカーネル | 暫定対処 | パッチ提供状況 |
|---|---|---|---|---|
| 24.04 LTS | 6.x系全般 | 未リリース | あり(モジュール無効化) | 標準サポート内 |
| 22.04 LTS | 5.15.x系全般 | 未リリース | あり(モジュール無効化) | 標準サポート内 |
| 20.04 LTS | 5.4.x系全般 | リリースされません | あり(モジュール無効化) | ESM期間(パッチ提供終了) |
Ubuntuの全バージョンにおいて、影響を受けるモジュール(esp4、esp6、rxrpc)はカーネルモジュール(=m)としてビルドされているため、modprobe.dによるモジュール無効化が可能です。
Ubuntu 20.04 LTSは2025年5月に標準サポートが終了し、現在はESM(Extended Security Maintenance)期間です。標準サポートでのカーネルパッチ提供は終了しており、根本的な対応にはUbuntu 22.04 LTS以降へのアップグレードを推奨します。
| 項目 | 状況 |
|---|---|
| パッチ済みカーネル | 未リリース |
| 暫定対処 | あり(モジュール無効化) |
| Red Hat CVEステータス | CVE未発行 |
RHEL 8/9では、影響モジュール(esp4、esp6)がカーネル組み込み(=y)の場合がありますが、modprobe.dによるモジュールのロードブロックが可能です。rxrpcについては=mとしてビルドされているケースが多いです。
先日公開されたCVE-2026-31431(Copy Fail)の暫定対処として、algif_aeadの無効化およびinitcall_blacklistによるブートパラメータ追加が行われた環境においても、本脆弱性(Dirty Frag)は独立して動作し、root権限が取得可能です。
両脆弱性の暫定対処を併せて実施していただくようお願いいたします。詳細については、弊社CVE-2026-31431対処ページを併せてご参照ください。
パッチ済みカーネルがリリースされるまでの間、以下の手順で脆弱性の悪用を防止できます。
(1)モジュール無効化設定の作成
rootで計算機にログインし、以下のコマンドを実行してください。
# cat > /etc/modprobe.d/disable-dirtyfrag.conf << 'EOF'
install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
EOF
(2)現在ロードされているモジュールの削除
# rmmod esp4 2>/dev/null || true
# rmmod esp6 2>/dev/null || true
# rmmod rxrpc 2>/dev/null || true
または一括実行する場合:
# rmmod esp4 esp6 rxrpc 2>/dev/null; true
(3)ページキャッシュのクリア
PoC実行等でページキャッシュが汚染されている可能性がある場合、以下のコマンドでページキャッシュをクリアしてください。
# echo 3 > /proc/sys/vm/drop_caches
(4)無効化の確認
以下のコマンドを実行し、モジュールがロードされていないことを確認してください。
# lsmod | grep -E 'esp4|esp6|rxrpc'
何も出力されなければ、モジュールはアンロードされています。
また、modprobeによるロードがブロックされていることを確認します。
# modprobe esp4
modprobe: ERROR: could not insert 'esp4': Operation not permitted
# modprobe esp6
modprobe: ERROR: could not insert 'esp6': Operation not permitted
# modprobe rxrpc
modprobe: ERROR: could not insert 'rxrpc': Operation not permitted
上記のようにエラーが返されれば、無効化は正常に機能しています。
本暫定対処は、以下の機能に影響を与える可能性があります。
| 機能 | モジュール | 影響内容 |
| IPsec VPN(IPv4) | esp4 | IPsec ESP暗号化/復号が動作不可 |
| IPsec VPN(IPv6) | esp6 | IPsec ESP暗号化/復号が動作不可 |
| AFS分散ファイルシステム | rxrpc | AFSプロトコル通信が動作不可 |
上記機能を利用していない場合、暫定対処による影響はありません。IPsec VPNをご利用の場合は、代替接続方式への移行をご検討ください。
各ディストリビューターからパッチ済みカーネルがリリースされ次第、この章に加筆します。
本脆弱性(Dirty Frag)は、CVE-2026-31431(Copy Fail)の暫定対処が完了した環境においても、独立して発動する脆弱性です。両脆弱性の対処を併せて行う必要があります。
| 脆弱性 | 無効化対象 | 対処方法 |
|---|---|---|
| CVE-2026-31431(Copy Fail) | algif_aead | modprobe.dブロック + rmmod(Ubuntu)またはinitcall_blacklistブートパラメータ(RHEL) |
| Dirty Frag(CVE Pending) | esp4 / esp6 / rxrpc | modprobe.dブロック + rmmod(すべてのディストリビューションで共通) |
Ubuntu環境の場合は両方のモジュール無効化設定を併設してください。
RHEL環境の場合は、CVE-2026-31431のブートパラメータに加えて、本脆弱性対処のためのmodprobe.d設定を併せて実施してください。
平日9:30~17:30(土曜日、日曜日、祝祭日、年末年始、夏期休暇は、休日とさせていただきます。)