ホーム > サポート > セキュリティリスク対策特設ページ > Linuxカーネル脆弱性(CVE-Pending: Dirty Frag)の対処方法

Linuxカーネル脆弱性(CVE-Pending: Dirty Frag)の対処方法

Linuxカーネルの暗号/ネットワークサブシステムにおいて、ローカル特権昇格の脆弱性(Dirty Frag、CVE未発行)が発見されました。本脆弱性は、非特権のローカルユーザーがroot権限を取得可能な極めて深刻な問題です。2026年5月7日に公開された本脆弱性について、弊社サーバ製品の対応状況と対処方法をご案内いたします。

本脆弱性は、先日公開されたCVE-2026-31431(Copy Fail)の暫定対処(algif_aead無効化)が適用された環境においても、引き続き脆弱性が残存する点に留意されたい内容です。両脆弱性を併せてご確認の上、速やかな対応をお願いいたします。

詳細については以下URLをご確認ください。

脆弱性の概要

Linuxカーネルのxfrm(ESP: IPsec Encapsulating Security Payload)およびRxRPCサブシステムにおいて、ページキャッシュの書き換えが不適切に行われる設計不備が存在します。2つの脆弱性(xfrm-ESP Page-Cache WriteおよびRxRPC Page-Cache Write)を連鎖させることで、非特権ユーザーが任意のファイルのページキャッシュを書き換え、setuidバイナリの改ざんを通じてroot権限を取得可能です。

  • 脆弱性名称: Dirty Frag
  • CVE番号: 未発行(CVE Pending)
  • 深刻度: 未確定(CVE Pending)。ただし全主要ディストリビューションでroot権限取得可能であり、セキュリティ専門メディアはCriticalと評価しています。
  • 攻撃条件: ローカルユーザーアクセスが必要(リモート攻撃不可)
  • 影響: ローカル特権昇格、コンテナエスケープ
  • 攻撃の特徴: 決定論的論理バグであり、レース条件不要、成功確率が極めて高い
  • 影響期間: xfrm-ESPは2017年以降、RxRPCは2023年以降

本脆弱性はDirty PipeおよびCopy Failと同じ「Page-Cache Write」バグクラスに属します。特筆すべき点は、Copy Failの暫定対処(algif_aeadの無効化)を適用済みの環境においても、本脆弱性は独立して発動し、root権限の取得が可能であることです。

2つの脆弱性の連鎖

脆弱性 トリガー 前提条件 補完関係
xfrm-ESP Page-Cache Write esp4/esp6モジュール 非特権ユーザー名前空間の作成が許可されていること 多くのディストリビューションで標準搭載
RxRPC Page-Cache Write rxrpcモジュール 特に不要(Ubuntuではデフォルトでrxrpc.koがロード) Ubuntu等、名前空間制限環境の盲点を補完

2つの脆弱性を連鎖させることにより、Ubuntu(AppArmorによる名前空間制限あり)、RHEL、CentOS Stream、AlmaLinux、Fedora、openSUSE等各ディストリビューション全てにおいてroot権限の取得が可能です。

対象となるカーネルバージョン

  • xfrm-ESP Page-Cache Write: 2017年1月のコミット(cac2661c53f3)以降
  • RxRPC Page-Cache Write: 2023年のコミット(2dc334f1a63a)以降

弊社サーバ製品の対応状況(2026年5月8日現在)

Ubuntu LTS(20.04 / 22.04 / 24.04)

バージョン 対象カーネル パッチ済みカーネル 暫定対処 パッチ提供状況
24.04 LTS 6.x系全般 未リリース あり(モジュール無効化) 標準サポート内
22.04 LTS 5.15.x系全般 未リリース あり(モジュール無効化) 標準サポート内
20.04 LTS 5.4.x系全般 リリースされません あり(モジュール無効化) ESM期間(パッチ提供終了)

Ubuntuの全バージョンにおいて、影響を受けるモジュール(esp4、esp6、rxrpc)はカーネルモジュール(=m)としてビルドされているため、modprobe.dによるモジュール無効化が可能です。

Ubuntu 20.04 LTSは2025年5月に標準サポートが終了し、現在はESM(Extended Security Maintenance)期間です。標準サポートでのカーネルパッチ提供は終了しており、根本的な対応にはUbuntu 22.04 LTS以降へのアップグレードを推奨します。

Red Hat Enterprise Linux 8 / 9

項目 状況
パッチ済みカーネル 未リリース
暫定対処 あり(モジュール無効化)
Red Hat CVEステータス CVE未発行

RHEL 8/9では、影響モジュール(esp4、esp6)がカーネル組み込み(=y)の場合がありますが、modprobe.dによるモジュールのロードブロックが可能です。rxrpcについては=mとしてビルドされているケースが多いです。

CVE-2026-31431(Copy Fail)との関係性

先日公開されたCVE-2026-31431(Copy Fail)の暫定対処として、algif_aeadの無効化およびinitcall_blacklistによるブートパラメータ追加が行われた環境においても、本脆弱性(Dirty Frag)は独立して動作し、root権限が取得可能です。

両脆弱性の暫定対処を併せて実施していただくようお願いいたします。詳細については、弊社CVE-2026-31431対処ページを併せてご参照ください。

対処方法

すべての対象環境(Ubuntu / RHEL)— 暫定対処

パッチ済みカーネルがリリースされるまでの間、以下の手順で脆弱性の悪用を防止できます。

(1)モジュール無効化設定の作成

rootで計算機にログインし、以下のコマンドを実行してください。

# cat > /etc/modprobe.d/disable-dirtyfrag.conf << 'EOF'
install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
EOF

(2)現在ロードされているモジュールの削除

# rmmod esp4 2>/dev/null || true
# rmmod esp6 2>/dev/null || true
# rmmod rxrpc 2>/dev/null || true

または一括実行する場合:

# rmmod esp4 esp6 rxrpc 2>/dev/null; true

(3)ページキャッシュのクリア

PoC実行等でページキャッシュが汚染されている可能性がある場合、以下のコマンドでページキャッシュをクリアしてください。

# echo 3 > /proc/sys/vm/drop_caches

(4)無効化の確認

以下のコマンドを実行し、モジュールがロードされていないことを確認してください。

# lsmod | grep -E 'esp4|esp6|rxrpc'

何も出力されなければ、モジュールはアンロードされています。

また、modprobeによるロードがブロックされていることを確認します。

# modprobe esp4
modprobe: ERROR: could not insert 'esp4': Operation not permitted
# modprobe esp6
modprobe: ERROR: could not insert 'esp6': Operation not permitted
# modprobe rxrpc
modprobe: ERROR: could not insert 'rxrpc': Operation not permitted

上記のようにエラーが返されれば、無効化は正常に機能しています。

影響を受ける可能性のある機能

本暫定対処は、以下の機能に影響を与える可能性があります。

機能 モジュール 影響内容
IPsec VPN(IPv4) esp4 IPsec ESP暗号化/復号が動作不可
IPsec VPN(IPv6) esp6 IPsec ESP暗号化/復号が動作不可
AFS分散ファイルシステム rxrpc AFSプロトコル通信が動作不可

上記機能を利用していない場合、暫定対処による影響はありません。IPsec VPNをご利用の場合は、代替接続方式への移行をご検討ください。

パッチ適用(リリース後)

各ディストリビューターからパッチ済みカーネルがリリースされ次第、この章に加筆します。

CVE-2026-31431(Copy Fail)との併せての対応

本脆弱性(Dirty Frag)は、CVE-2026-31431(Copy Fail)の暫定対処が完了した環境においても、独立して発動する脆弱性です。両脆弱性の対処を併せて行う必要があります。

脆弱性 無効化対象 対処方法
CVE-2026-31431(Copy Fail) algif_aead modprobe.dブロック + rmmod(Ubuntu)またはinitcall_blacklistブートパラメータ(RHEL)
Dirty Frag(CVE Pending) esp4 / esp6 / rxrpc modprobe.dブロック + rmmod(すべてのディストリビューションで共通)

Ubuntu環境の場合は両方のモジュール無効化設定を併設してください。

RHEL環境の場合は、CVE-2026-31431のブートパラメータに加えて、本脆弱性対処のためのmodprobe.d設定を併せて実施してください。

注意事項

  • 本暫定対処および対処方法は、お客様の責任において実施してください
  • 本件は弊社保証対象外とさせていただきます
  • パッチのリリース状況は各ディストリビューターの公式情報をご確認ください
  • 本情報は2026年5月8日現在の状況に基づいています。最新情報は各ディストリビューターのセキュリティアドバイザリをご参照ください
Contact

お問い合わせ

お客様に最適な製品をご提案いたします。まずは気軽にお問い合わせ下さい。
03-5446-5532

平日9:30~17:30(土曜日、日曜日、祝祭日、年末年始、夏期休暇は、休日とさせていただきます。)