Introduction

La vulnérabilité Dirty Frag est une faille de sécurité récemment découverte et signalée par Hyunwoo Kim, qui permet d'obtenir des privilèges root sur les principales distributions Linux en chaînant les vulnérabilités xfrm-ESP Page-Cache Write et RxRPC Page-Cache Write.

Contexte Technique

Dirty Frag est une extension de la classe de bogues à laquelle appartiennent Dirty Pipe et Copy Fail. Il s'agit d'un bogue logique déterministe qui ne dépend pas d'une fenêtre de temporisation, ce qui signifie qu'aucune condition de course n'est requise, et le noyau ne panique pas lorsque l'exploitation échoue, ce qui entraîne un taux de réussite très élevé.

Les vulnérabilités xfrm-ESP Page-Cache Write et RxRPC Page-Cache Write ont été assignées respectivement les CVE-2026-43284 et CVE-2026-43500. La première a été corrigée dans la branche principale de Linux, tandis que la seconde n'a pas encore de correctif dans les arbres de code.

Analyse et Implications

La chaîne de vulnérabilités Dirty Frag permet d'obtenir des privilèges root sur la plupart des distributions Linux, y compris Ubuntu, RHEL, openSUSE Tumbleweed, CentOS Stream et Fedora. Les tests ont montré que cette vulnérabilité peut être exploitée sur différents noyaux Linux, ce qui souligne la gravité de la faille de sécurité.

Les utilisateurs peuvent se protéger en supprimant les modules vulnérables et en vidant le cache de page en utilisant la commande sh -c "printf 'install esp4 /bin/false install esp6 /bin/false install rxrpc /bin/false ' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true".

Perspective

Il est essentiel de surveiller les mises à jour de sécurité pour les distributions Linux et d'appliquer les correctifs dès que possible pour protéger les systèmes contre cette vulnérabilité. Les utilisateurs doivent également être conscients des limites des mitigations existantes, comme la blacklist d'algif_aead, qui ne protège pas contre Dirty Frag.