Linux Kernel Dirty Frag LPE Exploit Enables Root Access Across Major Distributions

1 minute de lecture

Mis à jour :

Dirty Frag : Une vulnérabilité d’élévation de privilèges critique sur le noyau Linux

Points clés

  • Dirty Frag est une vulnérabilité de type élévation de privilèges locale (LPE) permettant à un utilisateur non privilégié d’obtenir un accès root.
  • Il s’agit d’une chaîne exploitant deux vulnérabilités distinctes dans le cache de pages du noyau Linux (xfrm-ESP et RxRPC).
  • Contrairement aux failles basées sur des conditions de concurrence (race condition), celle-ci est déterministe, hautement fiable et ne provoque pas de plantage du système.
  • L’exploitation fonctionne même sur des systèmes ayant appliqué les mesures de protection contre la faille Copy Fail (CVE-2026-31431).
  • La vulnérabilité peut également faciliter des scénarios d’évasion de conteneurs.

Vulnérabilités identifiées

  • CVE-2026-43284 (xfrm-ESP Page-Cache Write) : Affecte le sous-système IPsec (corrigée dans le mainline).
  • CVE-2026-43500 (RxRPC Page-Cache Write) : Affecte le module RxRPC (correctif en attente).

Recommandations

  • Appliquer les mises à jour : Installer les correctifs de sécurité dès leur déploiement par les distributions Linux concernées (Ubuntu, RHEL, Amazon Linux, etc.).
  • Mesure d’atténuation immédiate : En attendant les correctifs, il est conseillé de désactiver le chargement des modules vulnérables en créant un fichier de configuration (ex: /etc/modprobe.d/dirtyfrag.conf) contenant les directives suivantes :
    install esp4 /bin/false
    install esp6 /bin/false
    install rxrpc /bin/false
    

    Puis de décharger les modules actifs avec : rmmod esp4 esp6 rxrpc.

  • Durcissement : Limiter l’accès aux interfaces réseau et utiliser des profils de sécurité (comme seccomp ou AppArmor) pour restreindre la création d’espaces de noms utilisateur, ce qui bloque l’un des vecteurs d’attaque.

Source