SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

CodeZineニュース

Linuxカーネルに影響する「Dirty Frag」脆弱性が公開、対策手順を案内

 Ubuntu開発チームは5月7日(現地時間)、Linuxカーネルの新たなローカル権限昇格(LPE)脆弱性「Dirty Frag」を公開したと発表した。

 CVE-2026-43284およびCVE-2026-43500の2件が該当し、主にカーネルモジュールのESP(Encapsulating Security Protocol:IPsec向け)およびRxRPC(AFS向け分散ファイルシステム用)が影響を受ける。

 脆弱性は全てのUbuntuリリースを含む複数のLinuxディストリビューションに影響する。CVE-2026-43284はCVSS 3.1で8.8、CVE-2026-43500は7.8の高い深刻度が評価されている。コンテナ未使用環境では、ローカルユーザーによるroot権限昇格が可能になる。コンテナ環境下では、通常の昇格に加えコンテナからの脱出が可能となる場合があるが、現時点でコンテナ脱出の実証コードは公表されていない。

 緩和策として、影響を受けるESPとRxRPCモジュールのロードを阻止し、すでにロード済みの場合はアンロード、もしくはシステムの再起動を行う必要がある。対策手順は、専用の設定ファイル作成とinitramfsの再生成、モジュールのアンロードで構成される。なお、これらのモジュールを利用中のVPNやAFSなどの実装では、機能停止の影響があるため注意が必要だ。

 本脆弱性修正は、今後配布されるLinuxカーネルのイメージパッケージにて提供予定となっている。カーネル更新後は、暫定的な対応については不要になる。

関連リンク

この記事は参考になりましたか?

この記事の著者

CodeZine編集部(コードジンヘンシュウブ)

CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

CodeZine(コードジン)
https://codezine.jp/news/detail/24184 2026/05/12 11:30

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング