Linuxは安全でセキュアなOSだと考えていたなら、考え直したほうがよいかもしれない。9年間にわたって発見されずに潜んでいた権限取得の脆弱性「Copy Fail」に続き、今度は、パッチがないままハッカーにroot権限を与える新たなゼロデイ脆弱性の存在が確認された。
米国時間2026年5月8日、本来は修正パッチの提供まで情報を伏せておく合意(業界で「エンバーゴ」[embargo]と呼ばれる公表禁止措置)が結ばれていたものの、何者かがこの合意を破ったため、脆弱性「Dirty Frag」の詳細はやむなく一般に公開されることとなった。
概念実証(PoC)コードの存在も知られているため、攻撃者がこれを実際の攻撃に使い、システムを狙うようになるのは時間の問題だ。本稿では、CVE-2026-43284について分かっていることと、攻撃を緩和するために利用できる回避策を整理する。
Linuxのゼロデイ「Dirty Frag」CVE-2026-43284について分かっていること
なぜ、いつも金曜日なのかと言いたくなる。セキュリティチームもエンドユーザーも週末を楽しみにしているそのタイミングで、セキュリティ問題が顔を出し、その予定を台無しにする。
主要なLinuxディストリビューションが、米サイバーセキュリティ・インフラセキュリティ庁(CISA)によって攻撃者による悪用が確認されたCopy Fail脆弱性へのパッチを展開している最中に、さらに深刻な問題が存在することが明らかになった。Dirty Fragは現在、共通脆弱性識別子(CVE)データベースでCVE-2026-43284として正式に追跡されている。この脆弱性は確認され、パッチが配布できる状態になる前に一般公開された。
米国時間5月8日に公開された理由について、発見者であるセキュリティ研究者のキム・ヒョンウは、設定されていたエンバーゴを誰かが破ったためだと説明している。キムは「エンバーゴが破られたため、これらの脆弱性についてはパッチもCVEも存在しない」と述べた。Linux Distros Openwallのメンテナーと協議したうえで、その要請により、キムは「このDirty Frag文書を公開します」と明らかにした。
驚くべきことに、Dirty Fragの権限昇格の欠陥は、以前のCopy Failと同じく、約9年前からLinuxカーネル内に存在していた。具体的には、暗号アルゴリズム用インターフェースであるalgif_aeadに存在する。
また、Copy Failと同様に、キムは「Dirty Fragもまた、すべての主要ディストリビューションで即時のroot権限昇格を可能にし、2つの別々の脆弱性を連鎖させて悪用するものです」と述べている。



