<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>脆弱性修正 on KnightLiブログ</title>
        <link>https://knightli.com/ja/tags/%E8%84%86%E5%BC%B1%E6%80%A7%E4%BF%AE%E6%AD%A3/</link>
        <description>Recent content in 脆弱性修正 on KnightLiブログ</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>ja</language>
        <lastBuildDate>Sun, 17 May 2026 09:29:03 +0800</lastBuildDate><atom:link href="https://knightli.com/ja/tags/%E8%84%86%E5%BC%B1%E6%80%A7%E4%BF%AE%E6%AD%A3/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>ssh-keysign-pwn（CVE-2026-46333）解説：Linux のローカル情報漏えい、SSH ホスト鍵、/etc/shadow のリスク</title>
        <link>https://knightli.com/ja/2026/05/17/ssh-keysign-pwn-cve-2026-46333/</link>
        <pubDate>Sun, 17 May 2026 09:29:03 +0800</pubDate>
        
        <guid>https://knightli.com/ja/2026/05/17/ssh-keysign-pwn-cve-2026-46333/</guid>
        <description>&lt;p&gt;&lt;code&gt;ssh-keysign-pwn&lt;/code&gt; は、Linux kernel の &lt;code&gt;__ptrace_may_access()&lt;/code&gt; のロジック問題をめぐって公開された一連の利用経路で、CVE 番号は &lt;code&gt;CVE-2026-46333&lt;/code&gt; です。リモートから未認証で悪用できる脆弱性ではなく、直接 root shell を得るものでもありません。それでもリスクは高く、ローカルの低権限ユーザーが、本来アクセスできない root 所有の機密ファイル、たとえば SSH ホスト秘密鍵や &lt;code&gt;/etc/shadow&lt;/code&gt; を読み取れる可能性があります。&lt;/p&gt;
&lt;p&gt;運用上の重点は PoC の再現ではありません。影響を受けるマシンを特定し、カーネルを更新し、再起動して修正済みカーネルで起動し、必要に応じて SSH host keys のローテーションやパスワードリセットを行うことです。&lt;/p&gt;
&lt;h2 id=&#34;まず結論&#34;&gt;まず結論
&lt;/h2&gt;&lt;p&gt;この脆弱性は高い優先度で対応すべきです。理由は次の 4 つです。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;root 権限は不要で、ローカルの低権限ユーザーから発火できます。&lt;/li&gt;
&lt;li&gt;公開 PoC が存在し、悪用のハードルが下がっています。&lt;/li&gt;
&lt;li&gt;対象は通常ファイルではなく、SSH ホスト秘密鍵や &lt;code&gt;/etc/shadow&lt;/code&gt; になり得ます。&lt;/li&gt;
&lt;li&gt;修正にはカーネルパッチと再起動が必要で、パッケージ更新だけでは不十分です。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;複数ユーザー、ローカル shell、共有ホスト、CI runner、コンテナホスト、学生用端末、踏み台サーバー、または完全には信頼できないローカルユーザーがいるサーバーでは、優先的に対応してください。&lt;/p&gt;
&lt;h2 id=&#34;脆弱性の概要&#34;&gt;脆弱性の概要
&lt;/h2&gt;&lt;p&gt;Qualys は 2026 年 5 月 15 日、oss-security でこの問題を公開しました。Qualys はそれ以前に Linux kernel の &lt;code&gt;__ptrace_may_access()&lt;/code&gt; ロジック問題を &lt;code&gt;security@kernel.org&lt;/code&gt; に報告しており、上流修正は Linus によってマージ済みでした。その後、公開 exploit コードが現れたため、Qualys は情報を oss-security に投稿しました。&lt;/p&gt;
&lt;p&gt;その後 Linux kernel CVE チームがこの問題に &lt;code&gt;CVE-2026-46333&lt;/code&gt; を割り当てました。NVD ページではソースが kernel.org とされ、問題説明はカーネルコミット &lt;code&gt;ptrace: slightly saner &#39;get_dumpable()&#39; logic&lt;/code&gt; に対応しています。&lt;/p&gt;
&lt;p&gt;簡単に言えば、この脆弱性はプロセス終了経路にあります。一部の特権プロセスが終了中の場合、対象タスクがすでに &lt;code&gt;mm&lt;/code&gt; を持たないため、カーネル内の &lt;code&gt;ptrace&lt;/code&gt; アクセスチェック関連ロジックが、本来依存すべき dumpable チェックを迂回してしまう可能性があります。攻撃者は非常に狭い競合ウィンドウで、終了中の特権プロセスがまだ開いているファイルディスクリプタを取得できます。&lt;/p&gt;
&lt;p&gt;これが &lt;code&gt;ssh-keysign-pwn&lt;/code&gt; と呼ばれる理由です。公開された利用経路の一つは &lt;code&gt;ssh-keysign&lt;/code&gt; を使い、SSH host private keys を読み取るものです。&lt;/p&gt;
&lt;h2 id=&#34;ssh-ホスト秘密鍵と-etcshadow-が読まれる理由&#34;&gt;SSH ホスト秘密鍵と /etc/shadow が読まれる理由
&lt;/h2&gt;&lt;p&gt;この問題の本質はローカル情報漏えいです。特権プログラムの終了過程で「メモリ記述子は切り離されたが、ファイルディスクリプタはまだ閉じられていない」時間差を悪用します。&lt;/p&gt;
&lt;p&gt;AlmaLinux のアドバイザリはリスクを明確に説明しています。特権プログラムが権限を落とす前に機密ファイルを開いており、攻撃者が終了ウィンドウ中に対応するファイルディスクリプタを取得できれば、その機密ファイルを読み取れる可能性があります。&lt;/p&gt;
&lt;p&gt;公開議論でよく挙がる対象は次の 2 つです。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;ssh-keysign&lt;/code&gt;：&lt;code&gt;/etc/ssh/ssh_host_*_key&lt;/code&gt; のような SSH ホスト秘密鍵に関係する可能性があります。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;chage&lt;/code&gt;：&lt;code&gt;/etc/shadow&lt;/code&gt; に関係する可能性があります。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;SSH ホスト秘密鍵が漏えいすると、攻撃者はそのホストになりすまし、SSH のホスト ID 信頼を損なう可能性があります。&lt;code&gt;/etc/shadow&lt;/code&gt; が漏えいすると、攻撃者はパスワードハッシュをオフラインで解析し、後続の侵害を広げることができます。&lt;/p&gt;
&lt;p&gt;そのため、これは「直接 root shell」ではなくても高優先度で扱うべき問題です。&lt;/p&gt;
&lt;h2 id=&#34;影響範囲の判断&#34;&gt;影響範囲の判断
&lt;/h2&gt;&lt;p&gt;上流の観点では、これは Linux kernel の脆弱性です。NVD の記録では、この問題は 2026 年 5 月 15 日に NVD データセットへ追加されており、その時点では CVSS スコアは付与されていませんでした。&lt;/p&gt;
&lt;p&gt;ディストリビューションごとの状態は、それぞれのアドバイザリで確認してください。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;AlmaLinux 8、9、10 は対応情報を公開し、2026 年 5 月 16 日の更新で patched kernels が本番リポジトリに入ったと説明しています。&lt;/li&gt;
&lt;li&gt;Debian Security Tracker は bullseye、bookworm、trixie、sid などの vulnerable/fixed 状態と fixed versions を掲載しています。&lt;/li&gt;
&lt;li&gt;その他のディストリビューションでは、Ubuntu、Red Hat、SUSE、Arch、Alpine などの公式セキュリティページや更新リポジトリを確認してください。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;カーネルの上流バージョン番号だけで安全かどうかを判断しないでください。ディストリビューションは修正を backport するため、同じ上流バージョンに見えても、配布元によってパッチ状態が異なる場合があります。&lt;/p&gt;
&lt;h2 id=&#34;優先的に対応すべきマシン&#34;&gt;優先的に対応すべきマシン
&lt;/h2&gt;&lt;p&gt;リスク順に対応するなら次の順序を推奨します。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;複数ユーザーサーバーと共有ホスト。&lt;/li&gt;
&lt;li&gt;通常の shell アカウントがある踏み台、教育用端末、開発機。&lt;/li&gt;
&lt;li&gt;CI runner、ビルドマシン、ホスティング基盤ノード。&lt;/li&gt;
&lt;li&gt;コンテナホストと仮想化ホスト。特に完全には信頼できない workload が共存する環境。&lt;/li&gt;
&lt;li&gt;公開サービス用マシン。脆弱性自体はローカルアクセスを必要としますが、Web/RCE/弱いパスワードで低権限の足場が得られるとリスクが重なります。&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;純粋な単一ユーザーデスクトップのリスクは相対的に低めですが、システム更新で修正することを推奨します。ブラウザ、開発ツール、スクリプト、サードパーティソフトウェアを通じたローカル低権限コード実行は珍しくないためです。&lt;/p&gt;
&lt;h2 id=&#34;修正方針&#34;&gt;修正方針
&lt;/h2&gt;&lt;p&gt;最優先の修正は、ディストリビューションが提供する修正済みカーネルをインストールし、再起動することです。&lt;/p&gt;
&lt;p&gt;コマンドはディストリビューションごとに異なりますが、原則は同じです。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;パッケージメタデータを更新する。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-46333&lt;/code&gt; 修正を含む kernel パッケージをインストールする。&lt;/li&gt;
&lt;li&gt;再起動して新しいカーネルで起動する。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;uname -r&lt;/code&gt; とディストリビューションのセキュリティアドバイザリで、実行中カーネルが修正済みか確認する。&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;AlmaLinux のアドバイザリでは、本番リポジトリに修正済みカーネルが提供されており、通常の &lt;code&gt;dnf upgrade&lt;/code&gt; と再起動で対応できるとされています。Debian tracker も複数ブランチの fixed versions を掲載しています。&lt;/p&gt;
&lt;p&gt;注意点として、新しい kernel パッケージをインストールしただけで再起動しない場合、古い脆弱なカーネルがまだ動作しています。&lt;/p&gt;
&lt;h2 id=&#34;一時的な緩和策ptrace_scope-を厳しくする&#34;&gt;一時的な緩和策：ptrace_scope を厳しくする
&lt;/h2&gt;&lt;p&gt;すぐに再起動できない場合は、まず Yama の &lt;code&gt;ptrace_scope&lt;/code&gt; を厳しくしてください。&lt;/p&gt;
&lt;p&gt;Qualys は oss-security の後続返信で、&lt;code&gt;/proc/sys/kernel/yama/ptrace_scope&lt;/code&gt; を &lt;code&gt;2&lt;/code&gt;（admin-only attach）または &lt;code&gt;3&lt;/code&gt;（no attach）に設定すると、既知の公開利用経路を阻止できると確認しています。ただし理論上は別の利用方法が存在し得るとも述べており、これは修正ではなく緩和策です。&lt;/p&gt;
&lt;p&gt;一時設定は次の通りです。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo sysctl -w kernel.yama.ptrace_scope&lt;span class=&#34;o&#34;&gt;=&lt;/span&gt;&lt;span class=&#34;m&#34;&gt;3&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;永続化する場合は sysctl 設定に書き込みます。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s1&#34;&gt;&amp;#39;kernel.yama.ptrace_scope = 3&amp;#39;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /etc/sysctl.d/99-ssh-keysign-pwn.conf
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;&lt;code&gt;ptrace_scope=3&lt;/code&gt; は ptrace attach を無効化するため、&lt;code&gt;gdb&lt;/code&gt; や &lt;code&gt;strace -p&lt;/code&gt; などのデバッグに影響する可能性があります。本番環境でデバッグが必要なら &lt;code&gt;2&lt;/code&gt; を検討してください。どちらを選んでも、カーネル更新と再起動は早めに計画すべきです。&lt;/p&gt;
&lt;h2 id=&#34;ssh-ホスト鍵をローテーションすべきか&#34;&gt;SSH ホスト鍵をローテーションすべきか
&lt;/h2&gt;&lt;p&gt;脆弱性公開前後に次の条件があったマシンでは、保守的に対応することを推奨します。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;信頼できないローカルユーザーがいる。&lt;/li&gt;
&lt;li&gt;共有ホスト、またはコンテナ/CI のマルチテナント環境である。&lt;/li&gt;
&lt;li&gt;Web 脆弱性、弱いパスワード、サプライチェーンスクリプトなど、攻撃者にローカル足場を与え得る要素がある。&lt;/li&gt;
&lt;li&gt;ログに不審なローカルプロセス、異常なデバッグ挙動、公開 PoC ファイルがある。&lt;/li&gt;
&lt;li&gt;修正前に長時間露出していた。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;保守的な対応には次が含まれます。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;修正と再起動後に SSH host keys をローテーションする。&lt;/li&gt;
&lt;li&gt;既知ホスト指紋管理システムを更新する。&lt;/li&gt;
&lt;li&gt;そのホスト指紋に依存する自動化システムへ通知する。&lt;/li&gt;
&lt;li&gt;SSH 接続アラートを確認し、正当な指紋変更を中間者攻撃と誤認しないようにしつつ、本当のリスクを見逃さない。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;code&gt;/etc/shadow&lt;/code&gt; が漏えいした疑いがある場合は、パスワードリセット、弱いパスワードの禁止、古いハッシュがオフライン解析可能かどうかの確認も検討してください。&lt;/p&gt;
&lt;h2 id=&#34;監視すべきもの&#34;&gt;監視すべきもの
&lt;/h2&gt;&lt;p&gt;この種の脆弱性は利用ウィンドウが短く、従来のログに完全には残らない可能性があります。それでも次の点は確認できます。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;通常ユーザーディレクトリに &lt;code&gt;ssh-keysign-pwn&lt;/code&gt;、&lt;code&gt;chage_pwn&lt;/code&gt;、または類似 PoC ファイルがないか。&lt;/li&gt;
&lt;li&gt;短時間で見慣れない C プログラムをコンパイルするなどの不審なコンパイル行為。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/etc/ssh/ssh_host_*_key&lt;/code&gt; や &lt;code&gt;/etc/shadow&lt;/code&gt; への異常アクセスの兆候。&lt;/li&gt;
&lt;li&gt;異常な &lt;code&gt;pidfd_getfd&lt;/code&gt;、&lt;code&gt;ptrace&lt;/code&gt;、デバッガ関連の挙動。&lt;/li&gt;
&lt;li&gt;外部システムから SSH ホスト指紋異常が報告されていないか。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これらのシグナルは悪用を証明するものではなく、存在しないからといって悪用されていない証明にもなりません。最優先事項は、パッチ、再起動、認証情報のローテーション、リスク隔離です。&lt;/p&gt;
&lt;h2 id=&#34;よくある誤解&#34;&gt;よくある誤解
&lt;/h2&gt;&lt;p&gt;1 つ目の誤解：これは OpenSSH のリモート脆弱性ではありません。名前に &lt;code&gt;ssh-keysign&lt;/code&gt; が入っていますが、根本原因は Linux kernel の &lt;code&gt;ptrace&lt;/code&gt; アクセスチェックロジックであり、&lt;code&gt;sshd&lt;/code&gt; のリモート認証フローではありません。&lt;/p&gt;
&lt;p&gt;2 つ目の誤解：ローカルユーザーがいなければ完全に安全、というわけではありません。確かにローカル実行条件は必要ですが、実際の攻撃チェーンでは Web サービス、CI、スクリプト、弱いパスワード、コンテナエスケープなどを足がかりに低権限のローカル実行を得ることがよくあります。&lt;/p&gt;
&lt;p&gt;3 つ目の誤解：&lt;code&gt;ptrace_scope&lt;/code&gt; を設定すれば十分、というものです。これは一時的な緩和策であり、根本修正ではありません。カーネル更新と再起動は必要です。&lt;/p&gt;
&lt;p&gt;4 つ目の誤解：root を取られていなければ問題ない、というものです。SSH ホスト秘密鍵や &lt;code&gt;/etc/shadow&lt;/code&gt; の漏えいだけでも、横展開、ホストなりすまし、オフライン解析につながる十分なリスクがあります。&lt;/p&gt;
&lt;h2 id=&#34;対応チェックリスト&#34;&gt;対応チェックリスト
&lt;/h2&gt;&lt;p&gt;次の順序で実行することを推奨します。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;影響を受ける Linux ホストを棚卸しする。特に複数ユーザー環境と共有環境を優先する。&lt;/li&gt;
&lt;li&gt;ディストリビューション公式のセキュリティアドバイザリを確認し、fixed kernel version を特定する。&lt;/li&gt;
&lt;li&gt;修正済みカーネルをインストールして再起動する。&lt;/li&gt;
&lt;li&gt;すぐに再起動できないマシンでは、先に &lt;code&gt;kernel.yama.ptrace_scope=2&lt;/code&gt; または &lt;code&gt;3&lt;/code&gt; を設定する。&lt;/li&gt;
&lt;li&gt;修正後、実行中のカーネルバージョンを確認する。&lt;/li&gt;
&lt;li&gt;高リスクマシンでは SSH host keys をローテーションする。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/etc/shadow&lt;/code&gt; 漏えいが疑われる場合、パスワードリセットとアカウント監査を検討する。&lt;/li&gt;
&lt;li&gt;公開 PoC、異常なコンパイル、不審なローカルデバッグ挙動を確認する。&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;まとめ&#34;&gt;まとめ
&lt;/h2&gt;&lt;p&gt;&lt;code&gt;ssh-keysign-pwn&lt;/code&gt;（&lt;code&gt;CVE-2026-46333&lt;/code&gt;）は、Linux kernel の &lt;code&gt;__ptrace_may_access()&lt;/code&gt; 関連ロジックに起因するローカル情報漏えい脆弱性です。リモートから直接侵入できるものでも、直接 root shell を与えるものでもありませんが、低権限ローカルユーザーが高価値の機密ファイルを読み取れる可能性があるため、複数ユーザー、共有ホスト、CI、コンテナホスト環境では特に警戒が必要です。&lt;/p&gt;
&lt;p&gt;最も確実な修正は、ディストリビューション提供の修正済みカーネルへ更新し、再起動することです。&lt;code&gt;ptrace_scope=2/3&lt;/code&gt; は一時的な緩和策として使えますが、パッチの代替にはなりません。リスクウィンドウにさらされていた重要ホストでは、SSH ホスト鍵のローテーションとパスワードリスク評価も検討してください。&lt;/p&gt;
&lt;p&gt;参考リンク：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/2&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security：Qualys による __ptrace_may_access() ロジック問題の公開&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/9&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security：Qualys が CVE-2026-46333 番号を確認&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.openwall.com/lists/oss-security/2026/05/15/8&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;oss-security：Qualys が ptrace_scope の一時緩和を確認&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2026-46333&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;NVD：CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://security-tracker.debian.org/tracker/CVE-2026-46333&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Debian Security Tracker：CVE-2026-46333&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://almalinux.org/he/blog/2026-05-15-ssh-keysign-pwn-cve-2026-46333/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;AlmaLinux：ssh-keysign-pwn (CVE-2026-46333) Patches Released&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/torvalds/linux/commit/31e62c2ebbfdc3fe3dbdf5e02c92a9dc67087a3a&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Linux upstream fix：ptrace get_dumpable() logic&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Dirty Frag CVE-2026-43284：Linux ローカル権限昇格のリスクと緩和ガイド</title>
        <link>https://knightli.com/ja/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/</link>
        <pubDate>Sat, 09 May 2026 07:25:55 +0800</pubDate>
        
        <guid>https://knightli.com/ja/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/</guid>
        <description>&lt;p&gt;Dirty Frag は、2026 年 5 月に公開され、実際の悪用の兆候も報告されている Linux kernel local privilege escalation 脆弱性群である。Microsoft は、攻撃者がすでに低権限の code execution を得た後に root へ昇格する post-compromise risk として説明している。Ubuntu も CVE-2026-43284 を High として扱っている。&lt;/p&gt;
&lt;p&gt;この種の脆弱性で危険なのは、「remote から一発で侵入される」ことではない。「侵入後に権限を一気に広げられる」ことだ。攻撃者が弱い SSH account、WebShell、container escape、低権限 service account、phishing 後の remote access などで local execution を得ると、Dirty Frag を使って root を取得し、security tooling の停止、credential の読み取り、log 改ざん、lateral movement、persistence につなげる可能性がある。&lt;/p&gt;
&lt;h2 id=&#34;dirty-frag-に関係する-cve&#34;&gt;Dirty Frag に関係する CVE
&lt;/h2&gt;&lt;p&gt;現在の公開情報では、Dirty Frag は主に二つの番号と関係している。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43284&lt;/code&gt;：Linux kernel の xfrm/ESP path に関係する。Microsoft が言及する &lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt; はこのリスク領域に含まれる。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43500&lt;/code&gt;：Microsoft は &lt;code&gt;rxrpc&lt;/code&gt; に関連すると説明しているが、2026 年 5 月 8 日時点では NVD にまだ正式公開されておらず、patch status も変化中である。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;したがって、実際の確認では一つの CVE だけを見るべきではない。&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt;、関連する xfrm/IPsec 機能が有効か、必要か、distribution kernel patch があるかをまとめて確認するのが安全だ。&lt;/p&gt;
&lt;h2 id=&#34;技術的な概要&#34;&gt;技術的な概要
&lt;/h2&gt;&lt;p&gt;Microsoft と Ubuntu の説明によると、CVE-2026-43284 は Linux kernel の networking と memory-fragment handling、特に ESP/IPsec path における shared page fragments の扱いに関係する。&lt;/p&gt;
&lt;p&gt;簡単に言えば、data page は splice などの仕組みで network buffer に attach されることがある。その後の kernel path が、それらの fragment を privately owned data とみなして in-place modification できるものとして扱うと、本来書き込むべきでない場所で in-place decrypt や modification が起きる可能性がある。攻撃者はこれを利用して page cache behavior を操作し、最終的に local privilege escalation を達成し得る。&lt;/p&gt;
&lt;p&gt;これは以前公開された CopyFail（&lt;code&gt;CVE-2026-31431&lt;/code&gt;）と背景が似ている。どちらも Linux page cache、kernel data path、local privilege escalation を中心にしている。Dirty Frag が危険なのは、追加の attack path を持ち、狭い race window に依存する従来型 LPE より安定しやすい可能性がある点だ。&lt;/p&gt;
&lt;h2 id=&#34;優先的に見るべき環境&#34;&gt;優先的に見るべき環境
&lt;/h2&gt;&lt;p&gt;Dirty Frag は local privilege escalation なので、攻撃者がすでに対象 machine 上で code を実行できることが前提になる。優先的に確認すべき環境は次の通り。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;SSH を公開している Linux server。&lt;/li&gt;
&lt;li&gt;WebShell を書き込まれる可能性がある Web application server。&lt;/li&gt;
&lt;li&gt;multi-user login host、bastion、developer machine、CI/CD runner。&lt;/li&gt;
&lt;li&gt;container host、Kubernetes node、OpenShift node。&lt;/li&gt;
&lt;li&gt;IPsec、VPN、xfrm、RxRPC 関連機能を使う system。&lt;/li&gt;
&lt;li&gt;Ubuntu、RHEL、CentOS Stream、AlmaLinux、Fedora、openSUSE など主要 distribution を動かす server。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;local multi-user、container、露出した application path がまったくない server ではリスクは低めだ。しかし「攻撃者が low-privileged shell を得る可能性」がある system では、高優先度の kernel vulnerability として扱うべきである。&lt;/p&gt;
&lt;h2 id=&#34;まず-patch-を優先する&#34;&gt;まず patch を優先する
&lt;/h2&gt;&lt;p&gt;最も確実な修正は、distribution が提供する kernel security update をインストールし、新しい kernel で reboot することだ。&lt;/p&gt;
&lt;p&gt;Ubuntu の CVE page では、&lt;code&gt;CVE-2026-43284&lt;/code&gt; は 2026 年 5 月 8 日に公開され、priority は High とされている。Microsoft も Linux Kernel Organization が &lt;code&gt;CVE-2026-43284&lt;/code&gt; の修正を公開しており、できるだけ早く patch を適用するよう促している。&lt;/p&gt;
&lt;p&gt;まず system を確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;cat /etc/os-release
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;distribution に合わせて kernel を更新する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo apt update &lt;span class=&#34;o&#34;&gt;&amp;amp;&amp;amp;&lt;/span&gt; sudo apt full-upgrade
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;または：&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo dnf update
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;更新後は、新しい kernel で起動していることを必ず確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -r
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;kernel package をインストールしただけで reboot していない場合、古い kernel が動き続けるため、脆弱性は残る可能性がある。&lt;/p&gt;
&lt;h2 id=&#34;暫定緩和関連-module-を無効化する&#34;&gt;暫定緩和：関連 module を無効化する
&lt;/h2&gt;&lt;p&gt;patch がまだない、または production をすぐ reboot できない場合は、関連 module を一時的に無効化できるか評価する。Ubuntu の緩和策は、&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt; の loading を block し、すでに loaded なら unload するというものだ。&lt;/p&gt;
&lt;p&gt;modprobe block rule を作成する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install esp4 /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install esp6 /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee -a /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install rxrpc /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee -a /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;early boot で module が load されないよう initramfs を更新する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo update-initramfs -u -k all
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;すでに loaded な module を unload する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod esp4 esp6 rxrpc 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;module がまだ loaded か確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;grep -qE &lt;span class=&#34;s1&#34;&gt;&amp;#39;^(esp4|esp6|rxrpc) &amp;#39;&lt;/span&gt; /proc/modules &lt;span class=&#34;o&#34;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;Affected modules are loaded&amp;#34;&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;||&lt;/span&gt; &lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;Affected modules are NOT loaded&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;module が業務で使われている場合、unload に失敗することがある。その場合、block rule は reboot 後に有効になる可能性が高い。&lt;/p&gt;
&lt;h2 id=&#34;無効化前に業務影響を確認する&#34;&gt;無効化前に業務影響を確認する
&lt;/h2&gt;&lt;p&gt;上の緩和コマンドをそのまま貼り付けてはいけない。&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、xfrm/IPsec 関連機能は、VPN、tunnel、encrypted networking、Kubernetes/container networking、企業 network configuration で使われている可能性がある。&lt;code&gt;rxrpc&lt;/code&gt; も、その protocol に依存する workload に影響する。&lt;/p&gt;
&lt;p&gt;production で実行する前に、少なくとも次を確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lsmod &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -E &lt;span class=&#34;s1&#34;&gt;&amp;#39;^(esp4|esp6|rxrpc|xfrm)&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ip xfrm state
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ip xfrm policy
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;IPsec VPN や関連 kernel networking に依存している場合、module 無効化で接続が切れる可能性がある。その場合は、module block に長く頼るより、kernel patch と maintenance reboot を早めに計画するべきだ。&lt;/p&gt;
&lt;h2 id=&#34;侵害後確認を省かない&#34;&gt;侵害後確認を省かない
&lt;/h2&gt;&lt;p&gt;Microsoft は、緩和策だけでは成功した exploit による変更を元に戻せない可能性があると強調している。攻撃者がすでに root を得ていた場合、persistence、file modification、log tampering、session data access が残っている可能性がある。&lt;/p&gt;
&lt;p&gt;少なくとも次を確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;5
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;journalctl -k --since &lt;span class=&#34;s2&#34;&gt;&amp;#34;24 hours ago&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -Ei &lt;span class=&#34;s2&#34;&gt;&amp;#34;dirty|frag|exploit|segfault|xfrm|rxrpc|esp&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;last -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lastlog
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo find /tmp /var/tmp /dev/shm -type f -mtime -3 -ls
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo find / -perm -4000 -type f -mtime -7 -ls 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;特に次を見る。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;異常な &lt;code&gt;su&lt;/code&gt;、&lt;code&gt;sudo&lt;/code&gt;、SUID/SGID process launch。&lt;/li&gt;
&lt;li&gt;最近追加された ELF executable。&lt;/li&gt;
&lt;li&gt;Web directory 内の怪しい PHP、JSP、ASP file。&lt;/li&gt;
&lt;li&gt;SSH authorized_keys の変更。&lt;/li&gt;
&lt;li&gt;systemd service、cron、rc.local に追加された persistence。&lt;/li&gt;
&lt;li&gt;container host 上の異常な privileged container や mount。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;悪用が疑われる場合は、host を isolate し、evidence を保存し、credential を rotate してから cleanup する。module unload や cache clearing だけで安全になったと考えてはいけない。&lt;/p&gt;
&lt;h2 id=&#34;drop_caches-について&#34;&gt;drop_caches について
&lt;/h2&gt;&lt;p&gt;Microsoft は、一部の post-exploitation integrity verification で cache clearing を検討できると述べている。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;m&#34;&gt;3&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /proc/sys/vm/drop_caches
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;これは vulnerability fix でも incident cleanup command でもない。cache clearing は追加の disk I/O と production performance への影響を起こし得る。影響を理解したうえで補助操作として使うべきだ。本当の修正は patch、reboot、integrity verification、persistence check である。&lt;/p&gt;
&lt;h2 id=&#34;推奨対応順序&#34;&gt;推奨対応順序
&lt;/h2&gt;&lt;p&gt;production environment では、次の順序が比較的安全だ。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Linux asset と kernel version を棚卸しする。&lt;/li&gt;
&lt;li&gt;exposed SSH、Web workload、container host、multi-user system を優先する。&lt;/li&gt;
&lt;li&gt;reboot できる system は早急に patch して新 kernel で起動する。&lt;/li&gt;
&lt;li&gt;まだ patch または reboot できない system は、&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt; の無効化を評価する。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;su&lt;/code&gt;、SUID/SGID、異常 ELF、WebShell、container escape indicator の監視を強化する。&lt;/li&gt;
&lt;li&gt;悪用が疑われる host では侵害後確認と credential rotation を行う。&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;まとめ&#34;&gt;まとめ
&lt;/h2&gt;&lt;p&gt;Dirty Frag は「remote one-click」脆弱性ではないが、侵害後のリスクを大きく高める。攻撃者が local で低権限 code execution を得るだけで、&lt;code&gt;CVE-2026-43284&lt;/code&gt; と関連する &lt;code&gt;rxrpc&lt;/code&gt; attack surface を使って root へ昇格できる可能性がある。&lt;/p&gt;
&lt;p&gt;管理者にとって重要なのは PoC 研究ではない。kernel が影響を受けるかを確認し、distribution security update をインストールして reboot すること。patch window 前には関連 module の無効化を評価すること。そして露出している system や疑わしい system では integrity と persistence を確認することだ。&lt;/p&gt;
&lt;p&gt;参考リンク：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Microsoft Security Blog：Active attack: Dirty Frag Linux vulnerability expands post-compromise risk&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/security/CVE-2026-43284&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu：CVE-2026-43284&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/dirty-frag-linux-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu：Dirty Frag Linux kernel local privilege escalation vulnerability mitigations&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
