Les administrateurs d'environnements Linux doivent rester aux aguets. Quelques jours après la découverte de la faille Copy Fail fournissant un accès root de niveau noyau dans les OS Linux, le chercheur en sécurité Hyunwoo Kim a révélé l’existence d’une vulnérabilité de type élévation de privilèges affectant la plupart des distributions Linux. Elle s’avère particulièrement critique, avec un impact similaire à son homologue.
« Étant donné que le calendrier de divulgation responsable et l'embargo n'ont pas été respectés, il n'existe ni correctif ni identifiant CVE », prévient Hyunwoo Kim. « Tout comme la précédente faille Copy Fail », Dirty Frag » ouvre aussi la voie à de l’élévation de privilèges root sur toutes les principales distributions. ». Ce problème de sécurité combine deux failles distinctes exploitées en même temps : l’une (CVE-2026-43284) dans le sous-système xfrm-ESP remontant à janvier 2017, et l’autre (CVE-2026-43500) dans le pilote de protocole réseau RxRPC datant de 2023.
Pas d’exploit encore signalé
Parmi les distributions et versions affectées, on trouve AlmaLinux 10 (6.12.0-124.52.3.el10_1.x86_64), CentOS Stream 10 (6.12.0-224.el10.x86_64), Fedora 44 (6.19.14-300.fc44.x86_64), OpenSUSE Tumbleweed (7.0.2-1-default), RHEL 10.1 (6.12.0-124.49.1.el10_1.x86_64), et Ubuntu 24.04.4 (6.17.0-23-generic). Dans l’attente d’un éventuel patch, Hyunwoo Kim propose d’utiliser une commande pour désactiver les modules concernés par ces failles et vider le cache de la page. » Il s’agit de sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true". A ce stade, aucun exploit de Dirty Frag n’est pour l'instant signalé.