New Linux Dirty Frag zero-day gives root on all major distros

1 minute de lecture

Mis à jour :

Découverte de la faille Linux « Dirty Frag » : une escalade de privilèges critique

Une nouvelle vulnérabilité zero-day, baptisée Dirty Frag, permet à un attaquant local d’obtenir des privilèges root sur la plupart des distributions Linux majeures (Ubuntu, RHEL, CentOS, Fedora, etc.). Cette faille, présente depuis environ neuf ans dans l’interface cryptographique algif_aead du noyau Linux, permet de modifier des fichiers système protégés en mémoire. Contrairement à d’autres vulnérabilités similaires, il s’agit d’un bug de logique déterministe qui ne nécessite pas de condition de concurrence (race condition), garantissant un taux de réussite très élevé.

Points clés :

  • Mécanisme : Enchaînement de deux vulnérabilités distinctes d’écriture dans le cache de pages (Page-Cache Write).
  • Impact : Élévation immédiate de privilèges (obtention des droits root).
  • Disponibilité : Un PoC (preuve de concept) public est disponible, suite à la rupture de l’embargo initial.
  • Absence de correctif : Au moment de la divulgation, aucun patch n’est disponible.

Vulnérabilités associées :

  • CVE-2026-43284 : Vulnérabilité d’écriture dans le cache de pages liée à xfrm-ESP.
  • CVE-2026-43500 : Vulnérabilité d’écriture dans le cache de pages liée à RxRPC.

Recommandations : En attendant la publication de correctifs officiels, il est possible d’atténuer le risque en désactivant les modules noyau vulnérables (esp4, esp6 et rxrpc) via la commande suivante :

sh -c "printf 'install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Note : Cette mesure entraînera l’interruption du fonctionnement des VPN IPsec et des systèmes de fichiers réseau AFS.


Source