Another Universal Linux Local Privilege Escalation (LPE) Vulnerability: Dirty Frag, (Fri, May 8th)
Mis à jour :
Dirty Frag : Vulnérabilité d’élévation de privilèges sous Linux
Une nouvelle vulnérabilité critique, baptisée « Dirty Frag », permet à un utilisateur local non privilégié d’obtenir les droits root sur la majorité des distributions Linux. Cette faille exploite des opérations de chiffrement « sur place » (in-place) effectuées par le noyau, permettant de corrompre le cache de pages et de modifier des fichiers en lecture seule (comme /etc/passwd).
Points clés :
- Nature : Exploitation par chaînage de deux sous-vulnérabilités distinctes au sein des sous-systèmes
xfrm-ESPetRxRPC. - Impact : Élévation de privilèges (LPE) et possible évasion de conteneurs.
- Historique : Affecte les noyaux Linux depuis 2017. Le code d’exploitation est public suite à une rupture d’embargo.
- Complexité : L’absence initiale d’identifiant CVE a compliqué la détection automatisée, bien que des numéros aient été attribués par la suite.
Vulnérabilités associées :
- CVE-2026-43284 : Liée au module
xfrm-ESP. - CVE-2026-43500 : Liée au module
RxRPC. - Note : À ne pas confondre avec Copy Fail (CVE-2026-31431), qui exploite le module
AF_ALG.
Recommandations :
- Correctifs : Installer les noyaux mis à jour fournis par les distributions dès leur disponibilité.
- Mitigation temporaire : Désactiver le chargement des modules vulnérables via une liste noire (
denylist) dans/etc/modprobe.d/:esp4,esp6(Attention : désactive le VPN IPsec).rxrpc(Attention : peut affecter les systèmes de fichiers AFS).
- Patchs à chaud : Utiliser des solutions comme KernelCare pour corriger le système sans redémarrage, si disponible.
- Veille : En raison du manque de visibilité via certains outils automatisés, surveiller activement les bulletins de sécurité des éditeurs de distributions.
