
2026/05/08 4:21
ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)
RSS: https://news.ycombinator.com/rss
要約▶
日本語翻訳:
「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:
/etc/passwd)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる esp4、esp6、または rxrpc などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。本文
製品群
- Openwall GNU/*/Linux サーバー OS
- Linux カーネル用ランタイムガーディアン
- John the Ripper パスワードクラッカー
あらゆるプラットフォーム向けに無料・オープンソース
クラウド環境にも対応
Pro for Linux
Pro for macOS
パスワードクラッキング用単語リスト
passwdqc ポリシー強制実行ツール
Unix 向けに無料・オープンソース
Windows(Active Directory)向け Pro バージョン
yescrypt 鍵派生関数 (KDF) とパスワードハッシング
yespower プールオブワーク (PoW)
crypt_blowfish パスワードハッシング
phpass PHP 版同等実装
tcb より優れたパスワード影部管理手法
Pluggable Authentication Modules(可挿入認証モジュール)
scanlogd ポートスキャン検出器
popa3d ミニマルな POP3 デーモン
blists メーリングリストの Web インターフェース
msulogin シングルユーザーモード用ログイン処理
php_mt_seed mt_rand() 関数クラッカー
サービス
出版物
記事
プレゼンテーション
リソース
メーリングリスト
コミュニティ Wiki
ソースコードリポジトリ (GitHub)
ファイルアーカイブとミラーサイト
デジタル署名の検証方法
OVE ID
新着情報
[<prev] [next>] [thread-next>] [day] [month] [year] [list]
Message-ID: afzgS2SCWNcZU3vU@v4bel
Date: Fri, 8 May 2026 03:56:11 +0900
From: Hyunwoo Kim imv4bel@openwall.com
To: oss-security@lists.openwall.com
Cc: imv4bel@openwall.com
Subject: Dirty Frag: Universal Linux LPE
こんにちは。
本件は「Dirty Frag」と題する、主要な全ての Linux ディストリビューションで root 権限を取得できる汎用ローカルプライビリーゼイテーションエスカレーション(LPE)攻撃のレポートです。
この脆弱性は、前回の「Copy Fail」のものと同様の影響範囲を持っています。
embargo(情報公開猶予期間)が切れてしまったため、現時点ではこれらの脆弱性に対するパッチや CVE 番号は存在しません。linux-distros@openwall.org の保守担当者らと協議し、かつ彼らの要請に基づき、本「Dirty Frag」文書の一部を公開いたします。
先日の「Copy Fail」のケースと同様、Dirty Frag も全ての主要ディストリビューションにおいて即座に root 権限の昇格が可能であり、以下のような二つの独立した脆弱性を連鎖利用しています:
- https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4
- https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/
情報開示のスケジュールと embargo が破られたため、現時点では全てのディストリビューションに対してパッチは提供されていません。以下のコマンドを実行することで、脆弱性が存在するモジュールをアンロード(除去)できます:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
脆弱性に関する詳細な技術情報および embargo が破られた理由については、https://dirtyfrag.io をご参照ください。
完全な exploits コード:
...
Powered by blists — より多くのメーリングリスト
メーリングリストの仕組みや利用方法についてご不明点がある場合は、Wikipedia の「メーリングリスト」記事をご覧ください。また、メッセージの適切なフォーマットに関するガイドラインも以下をご確認ください。