Linux Kernel Dirty Frag LPE Exploit Enables Root Access Across Major Distributions
Mis à jour :
Dirty Frag : Une vulnérabilité d’élévation de privilèges critique sur le noyau Linux
Points clés
- Dirty Frag est une vulnérabilité de type élévation de privilèges locale (LPE) permettant à un utilisateur non privilégié d’obtenir un accès root.
- Il s’agit d’une chaîne exploitant deux vulnérabilités distinctes dans le cache de pages du noyau Linux (xfrm-ESP et RxRPC).
- Contrairement aux failles basées sur des conditions de concurrence (race condition), celle-ci est déterministe, hautement fiable et ne provoque pas de plantage du système.
- L’exploitation fonctionne même sur des systèmes ayant appliqué les mesures de protection contre la faille Copy Fail (CVE-2026-31431).
- La vulnérabilité peut également faciliter des scénarios d’évasion de conteneurs.
Vulnérabilités identifiées
- CVE-2026-43284 (xfrm-ESP Page-Cache Write) : Affecte le sous-système IPsec (corrigée dans le mainline).
- CVE-2026-43500 (RxRPC Page-Cache Write) : Affecte le module RxRPC (correctif en attente).
Recommandations
- Appliquer les mises à jour : Installer les correctifs de sécurité dès leur déploiement par les distributions Linux concernées (Ubuntu, RHEL, Amazon Linux, etc.).
- Mesure d’atténuation immédiate : En attendant les correctifs, il est conseillé de désactiver le chargement des modules vulnérables en créant un fichier de configuration (ex:
/etc/modprobe.d/dirtyfrag.conf) contenant les directives suivantes :install esp4 /bin/false install esp6 /bin/false install rxrpc /bin/falsePuis de décharger les modules actifs avec :
rmmod esp4 esp6 rxrpc. - Durcissement : Limiter l’accès aux interfaces réseau et utiliser des profils de sécurité (comme seccomp ou AppArmor) pour restreindre la création d’espaces de noms utilisateur, ce qui bloque l’un des vecteurs d’attaque.
