ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

RSS: https://news.ycombinator.com/rss

要約

日本語翻訳:

「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:

/etc/passwd
)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる
esp4
esp6
、または
rxrpc
などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

本文

製品群

  • Openwall GNU/*/Linux サーバー OS
  • Linux カーネル用ランタイムガーディアン
  • John the Ripper パスワードクラッカー

あらゆるプラットフォーム向けに無料・オープンソース
クラウド環境にも対応

Pro for Linux
Pro for macOS

パスワードクラッキング用単語リスト
passwdqc ポリシー強制実行ツール

Unix 向けに無料・オープンソース
Windows(Active Directory)向け Pro バージョン

yescrypt 鍵派生関数 (KDF) とパスワードハッシング
yespower プールオブワーク (PoW)
crypt_blowfish パスワードハッシング
phpass PHP 版同等実装
tcb より優れたパスワード影部管理手法
Pluggable Authentication Modules(可挿入認証モジュール)

scanlogd ポートスキャン検出器
popa3d ミニマルな POP3 デーモン
blists メーリングリストの Web インターフェース
msulogin シングルユーザーモード用ログイン処理
php_mt_seed mt_rand() 関数クラッカー

サービス

出版物

記事
プレゼンテーション

リソース

メーリングリスト
コミュニティ Wiki
ソースコードリポジトリ (GitHub)
ファイルアーカイブとミラーサイト
デジタル署名の検証方法
OVE ID

新着情報

[<prev] [next>] [thread-next>] [day] [month] [year] [list]
Message-ID: afzgS2SCWNcZU3vU@v4bel
Date: Fri, 8 May 2026 03:56:11 +0900
From: Hyunwoo Kim imv4bel@openwall.com
To: oss-security@lists.openwall.com
Cc: imv4bel@openwall.com
Subject: Dirty Frag: Universal Linux LPE

こんにちは。

本件は「Dirty Frag」と題する、主要な全ての Linux ディストリビューションで root 権限を取得できる汎用ローカルプライビリーゼイテーションエスカレーション(LPE)攻撃のレポートです。

この脆弱性は、前回の「Copy Fail」のものと同様の影響範囲を持っています。

embargo(情報公開猶予期間)が切れてしまったため、現時点ではこれらの脆弱性に対するパッチや CVE 番号は存在しません。linux-distros@openwall.org の保守担当者らと協議し、かつ彼らの要請に基づき、本「Dirty Frag」文書の一部を公開いたします。

先日の「Copy Fail」のケースと同様、Dirty Frag も全ての主要ディストリビューションにおいて即座に root 権限の昇格が可能であり、以下のような二つの独立した脆弱性を連鎖利用しています:

情報開示のスケジュールと embargo が破られたため、現時点では全てのディストリビューションに対してパッチは提供されていません。以下のコマンドを実行することで、脆弱性が存在するモジュールをアンロード(除去)できます:

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

脆弱性に関する詳細な技術情報および embargo が破られた理由については、https://dirtyfrag.io をご参照ください。

完全な exploits コード:

...  

Powered by blists — より多くのメーリングリスト

メーリングリストの仕組みや利用方法についてご不明点がある場合は、Wikipedia の「メーリングリスト」記事をご覧ください。また、メッセージの適切なフォーマットに関するガイドラインも以下をご確認ください。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.

2026/05/07 23:06

バーンマン・MOOP 図面

## Japanese Translation: Burning Man コミュニティは、時間の経過とともに環境への管理を強化しており、イベントの規模と人口が大幅に増えたにもかかわらず、清掃を成功裡に進めてきました。4 月末、新たなキャンペーンが「Not-Ship」を支援するため、重要な活動を行うことを目的として 15 名の有料メンバーを募集しました。毎年、ネバダ州の乾燥した湖床に 7 万人が集まりブラック・ロック・シティを建設しますが、8 日後には 150 名のボランティアが残って、3,800 エーカーにわたるフォレンジック様式の MOOP(Matter Out of Place)スウェープを実施します。この厳格なプロセスにより、米国内政部土地管理局(BLM)の基準である「エーカーあたり 1 平方フィート未満の廃棄物」への準拠が確保されています。歴史的な文脈では廃棄物のレベルは 2010 年頃にピークに達しましたが、2006 年以降のデータは一貫して低下を示しており、集団は増加した複雑さに適応するにつれて「MOOP」を一人当たりで減少させています。 最近の課題と特定の規制上の障壁には、2025 年の調査で広く見つかっている金属ボルトの廃棄物が含まれ、砂に埋もれてしまうインフラストラクチャに対する専門的な除去戦略を必要としています。規制対応は、毎年 BL M が 120 地点で行うテストを通じて維持されており、イベントは通常合格しますが、2023 年には 120 のうち 11 の地点で基準を超過しました。システムは色分けされた MOOP マップを利用しており、赤いゾーンの重污染は即時の停止を要求し、黄色いゾーンはペースの低下を必要とします。高廃棄物地域における継続的な違反者はサイト割り当て審査の対象となり、「MOOP マップ シャムスレッド」といった公共責任メカニズムにより、パフォーマンスの低いキャンプが公然と特定され行動変容を促されます。結局、このデータ駆動型アプローチは、イベントが再生可能な集まりとして残りながら、乾燥した湖床のエコシステムに長期的な被害をもたらさないことを保証します。