<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Dirty Frag on KnightLiブログ</title>
        <link>https://knightli.com/ja/tags/dirty-frag/</link>
        <description>Recent content in Dirty Frag on KnightLiブログ</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>ja</language>
        <lastBuildDate>Thu, 21 May 2026 09:30:01 +0800</lastBuildDate><atom:link href="https://knightli.com/ja/tags/dirty-frag/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>AI脆弱性発見の時代が来た：Copy Fail、Dirty Frag、Fragnesia、ssh-keysign-pwnはなぜ集中発生したのか</title>
        <link>https://knightli.com/ja/2026/05/21/linux-vulnerability-surge-ai-security-impact/</link>
        <pubDate>Thu, 21 May 2026 09:30:01 +0800</pubDate>
        
        <guid>https://knightli.com/ja/2026/05/21/linux-vulnerability-surge-ai-security-impact/</guid>
        <description>&lt;p&gt;最近、Linuxカーネル関連の脆弱性が相次いでいます。Copy Fail、Dirty Frag、Fragnesia、ssh-keysign-pwnが次々にセキュリティ界隈で議論されました。ローカル権限昇格につながるものもあれば、高感度ファイルを漏えいさせるもの、コンテナホストやマルチテナント環境に影響するものもあります。多くの人の第一印象は、「Linuxはなぜ急にここまで危なくなったのか」というものです。&lt;/p&gt;
&lt;p&gt;より正確に言えば、Linuxが突然悪くなったわけではありません。長く隠れていた問題が、より速く、より体系的に掘り出されるようになったのです。&lt;/p&gt;
&lt;p&gt;今回の波で本当に注目すべきなのは、いくつかのCVE修正だけではありません。脆弱性の発見方法が変わったことです。以前は、少数のトップ研究者が長い時間をかけて、サブシステムをまたぐロジックバグをつなぎ合わせる必要がありました。今では、AI支援監査、自動静的解析、fuzzing、セキュリティ研究プラットフォームがその作業を大きく増幅しています。脆弱性が一夜にして増えたのではなく、発見、再現、拡散の速度が上がったのです。&lt;/p&gt;
&lt;h2 id=&#34;これらの脆弱性に共通すること&#34;&gt;これらの脆弱性に共通すること
&lt;/h2&gt;&lt;p&gt;まず、最近の事例を並べて見ます。&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;脆弱性&lt;/th&gt;
          &lt;th&gt;主な影響&lt;/th&gt;
          &lt;th&gt;重要な特徴&lt;/th&gt;
          &lt;th&gt;リスクの焦点&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;Copy Fail / CVE-2026-31431&lt;/td&gt;
          &lt;td&gt;ローカル権限昇格&lt;/td&gt;
          &lt;td&gt;Linux crypto / AF_ALG関連経路、page cache書き込み問題を含む&lt;/td&gt;
          &lt;td&gt;一般ユーザーからrootへ。特にコンテナ環境で敏感&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;Dirty Frag / CVE-2026-43284、CVE-2026-43500&lt;/td&gt;
          &lt;td&gt;ローカル権限昇格&lt;/td&gt;
          &lt;td&gt;XFRM/ESP、RxRPCなどの経路におけるpage cache書き込みプリミティブ&lt;/td&gt;
          &lt;td&gt;チェーン利用可能。ホストとコンテナ境界に影響&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;Fragnesia / CVE-2026-46300&lt;/td&gt;
          &lt;td&gt;ローカル権限昇格&lt;/td&gt;
          &lt;td&gt;XFRM ESP-in-TCPサブシステムのロジック問題&lt;/td&gt;
          &lt;td&gt;Dirty Fragに近い攻撃面&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;ssh-keysign-pwn / CVE-2026-46333&lt;/td&gt;
          &lt;td&gt;ローカルの機密情報漏えいと権限昇格リスク&lt;/td&gt;
          &lt;td&gt;Linux kernel &lt;code&gt;__ptrace_may_access()&lt;/code&gt; のロジック欠陥&lt;/td&gt;
          &lt;td&gt;SSHホスト鍵、&lt;code&gt;/etc/shadow&lt;/code&gt;などの機密ファイルリスク&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;これらは完全に同じ脆弱性ではありませんが、いくつかの共通点があります。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;従来型のリモートRCEではなく、ローカル権限昇格またはローカル機密情報漏えいである。&lt;/li&gt;
&lt;li&gt;攻撃者はまず通常のshell、コンテナ内のコマンド実行、CIタスク権限、低権限アカウントなど、何らかのローカル実行能力を持つ必要がある。&lt;/li&gt;
&lt;li&gt;多くのリスクはカーネル境界に集中している。page cache、暗号/ネットワークサブシステム、ptrace権限判定、コンテナ共有カーネルなど。&lt;/li&gt;
&lt;li&gt;コンテナは強い安全境界ではなく、ホストカーネルが共通基盤であるため、現代のクラウドネイティブ環境では影響範囲が拡大する。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;したがって問題は「パッチがあるか」だけではありません。より深い問題は、なぜこのような低レベルで隠れた、長く潜伏していた問題が短期間に集中して現れたのかです。&lt;/p&gt;
&lt;h2 id=&#34;第一の理由多くの脆弱性は新しく書かれたものではなく歴史的負債&#34;&gt;第一の理由：多くの脆弱性は新しく書かれたものではなく歴史的負債
&lt;/h2&gt;&lt;p&gt;脆弱性の公開日を見ると、そのバグが最近のバージョンで入ったものだと思いがちです。しかし実際には、そうでないことが多いです。&lt;/p&gt;
&lt;p&gt;Copy Failのような問題の重要点は、脆弱性が何年も潜伏し得ることです。正しい呼び出し経路、権限境界、メモリセマンティクスを誰かがつなげて初めて見つかります。公開情報では、Copy Failは2017年前後のカーネル最適化の歴史と関係があるとされています。Dirty FragやFragnesiaも、ネットワーク、暗号、page cacheといった深い交差経路を指しています。&lt;/p&gt;
&lt;p&gt;この種の脆弱性の怖さは、ある一行のコードが明らかに危険に見えることではありません。複数の前提がたまたま重なることにあります。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;あるサブシステムが性能のためにインプレース処理を行う。&lt;/li&gt;
&lt;li&gt;あるインターフェースが非特権ユーザーにカーネル機能へ到達させる。&lt;/li&gt;
&lt;li&gt;ある経路が読み取り専用ファイルページ、page cache、ネットワーク断片、暗号バッファをつなぐ。&lt;/li&gt;
&lt;li&gt;ある暗黙の制約が型システム、assert、ドキュメントに書かれていない。&lt;/li&gt;
&lt;li&gt;最終的に、一般ユーザーが本来影響できないカーネル状態に影響する経路になる。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これは通常のコードレビューが最も得意とする問題ではありません。あるレビュー担当者はcryptoサブシステムを理解し、別の人はネットワークサブシステムを理解し、第三者はメモリ管理を理解しているかもしれません。しかし脆弱性はその交差点に隠れています。&lt;/p&gt;
&lt;h2 id=&#34;第二の理由linuxカーネルの複雑性は人工レビューの限界を超えている&#34;&gt;第二の理由：Linuxカーネルの複雑性は人工レビューの限界を超えている
&lt;/h2&gt;&lt;p&gt;Linuxの強みは、オープンで汎用的で、幅広いハードウェアに対応し、エコシステムが強いことです。しかしそれらの強みは代償も伴います。&lt;/p&gt;
&lt;p&gt;現代のLinuxカーネルは単なる「小さなカーネル」ではありません。スケジューリング、メモリ管理、ファイルシステム、ネットワークプロトコルスタック、暗号フレームワーク、ドライバ、仮想化、コンテナ関連機構、eBPF、LSM、セキュリティモジュール、ハードウェアプラットフォーム対応など大量のサブシステムを含みます。各サブシステムには歴史、メンテナ、性能目標、互換性の負債があります。&lt;/p&gt;
&lt;p&gt;問題は、脆弱性が単一モジュール内ではなく、モジュール同士の交点に存在しがちなことです。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;splice()&lt;/code&gt; はファイルページとpipeをつなぐ。&lt;/li&gt;
&lt;li&gt;AF_ALGはユーザー空間とカーネルcrypto APIをつなぐ。&lt;/li&gt;
&lt;li&gt;XFRM/ESPはネットワークパケット、暗号、メモリページをつなぐ。&lt;/li&gt;
&lt;li&gt;RxRPCやESP-in-TCPのような経路はネットワークスタックをさらに複雑にする。&lt;/li&gt;
&lt;li&gt;コンテナは低権限ローカル実行をより一般的な現実の前提にする。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;エンジニアリングの観点では、Linuxカーネルはもはや「十分な目があれば全部見られる」規模ではありません。オープンソースは問題の修正と検証を容易にしますが、すべての隅が継続的かつ安全にレビューされることを意味しません。サブシステム横断の脆弱性を本当に理解できる人は少なく、そうした脆弱性ほど大きな影響を生みやすいのです。&lt;/p&gt;
&lt;h2 id=&#34;第三の理由性能最適化は安全境界を薄くしがち&#34;&gt;第三の理由：性能最適化は安全境界を薄くしがち
&lt;/h2&gt;&lt;p&gt;今回の脆弱性群では、性能のためにコピーを減らし、バッファを再利用し、データをインプレース処理するというテーマが繰り返し出てきます。&lt;/p&gt;
&lt;p&gt;この種の最適化は非常に合理的です。カーネルはインフラであり、少しの性能低下がクラウド事業者、データベース、ネットワーク、ストレージ、コンテナ基盤に影響します。コピーを一回減らす、暗号化/復号を速くする、メモリ割り当てを減らすことは、実運用で価値があります。&lt;/p&gt;
&lt;p&gt;しかし安全上の代償も明確です。「読み取り専用データ」「共有ページ」「ユーザー制御入力」「カーネルバッファ」「暗号出力」の境界が薄くなると、あるサブシステムが入出力契約を誤解しただけで、不正な書き込みや読み取りにつながります。&lt;/p&gt;
&lt;p&gt;つまり、性能最適化自体が悪いわけではありません。しかし、より壊れやすい組み合わせを作ります。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;インプレース暗号化/復号はコピーを減らすが、入力/出力バッファの正しい隔離により強く依存する。&lt;/li&gt;
&lt;li&gt;page cacheはファイルアクセス性能を高めるが、攻撃面にもなり得る。&lt;/li&gt;
&lt;li&gt;ゼロコピーはスループットを高めるが、異なるサブシステムが同じメモリオブジェクトを共有する。&lt;/li&gt;
&lt;li&gt;コンテナはデプロイ効率を高めるが、共有カーネルによりローカルLPEの爆発半径を大きくする。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;安全境界は「みんながミスしないことを覚えている」だけでは維持できません。型、権限チェック、不変制約、テスト、fuzzing、継続監査によって強制される必要があります。そうでなければ、性能最適化と暗黙の仮定が増えるほど、脆弱性はいずれ掘り出されます。&lt;/p&gt;
&lt;h2 id=&#34;第四の理由コンテナがローカル脆弱性の価値を高めた&#34;&gt;第四の理由：コンテナがローカル脆弱性の価値を高めた
&lt;/h2&gt;&lt;p&gt;以前は「ローカル権限昇格」は、攻撃者がすでにローカルアクセスを必要とするため、リモート脆弱性より低リスクに見られがちでした。クラウドネイティブ時代はこの判断を変えました。&lt;/p&gt;
&lt;p&gt;今日の「ローカル実行」の入口は多くあります。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Webアプリケーションが通常のshellを取られる。&lt;/li&gt;
&lt;li&gt;CI/CDタスクが信頼できないコードを実行する。&lt;/li&gt;
&lt;li&gt;コンテナ内でユーザーアップロードのタスクが走る。&lt;/li&gt;
&lt;li&gt;マルチテナント平台がnotebook、プラグイン、スクリプト、ビルドタスクの実行を許す。&lt;/li&gt;
&lt;li&gt;AIコード実行環境、サンドボックス、オンライン評価平台が増えている。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;攻撃者がコンテナ内で実行能力を得ると、カーネルLPEはもはや「そのマシンだけの小問題」ではありません。コンテナはホストカーネルを共有するため、カーネル脆弱性はコンテナ境界を越え、ホストや他のテナントに影響し得ます。&lt;/p&gt;
&lt;p&gt;これが、Copy FailやDirty Fragのような脆弱性がクラウド、セキュリティ、コンテナチームから強く注目される理由です。それらは「低権限ローカルコード実行」を「ホスト級リスク」に引き上げる可能性を高めます。&lt;/p&gt;
&lt;h2 id=&#34;aiの影響脆弱性発見コストが下がった&#34;&gt;AIの影響：脆弱性発見コストが下がった
&lt;/h2&gt;&lt;p&gt;今回の波で最も時代性がある部分は、AI支援の脆弱性発見です。&lt;/p&gt;
&lt;p&gt;Copy Failの公開資料では、TheoriのXint Codeが発見過程に関与したことが言及されています。具体的なツール能力がどうであれ、これは一つの傾向を示しています。AIは必ずしも脆弱性を「無から発明する」わけではありませんが、研究者が検索経路を短縮するのを非常に得意とします。&lt;/p&gt;
&lt;p&gt;AIが脆弱性研究に与える影響は主に次の点にあります。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;見慣れないコードをより速く読む&lt;br&gt;
カーネルサブシステムのコード量は非常に大きく、研究者がすべての経路を手で読むことはできません。AIは関数、呼び出しチェーン、入出力関係、怪しいパターンを素早く要約できます。&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;モジュール横断の接続を見つけやすくする&lt;br&gt;
多くの脆弱性は「ユーザー空間入口 -&amp;gt; ネットワークスタック -&amp;gt; 暗号フレームワーク -&amp;gt; メモリページ -&amp;gt; ファイルキャッシュ」のような連鎖に隠れています。AIはファイル、ディレクトリ、サブシステムをまたぐ経路整理を補助できます。&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;監査仮説を生成しやすくする&lt;br&gt;
たとえば「どの経路がユーザー制御データをpage cacheに書くのか」「どのAPIが非特権ユーザーにcryptoサブシステムへ到達させるのか」「どの関数が入力と出力バッファは重ならないと仮定しているのか」。以前は経験で少しずつ考える問題でしたが、今はより体系的に列挙できます。&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;再現可能な例へ変えやすくする&lt;br&gt;
AIはカーネル研究者の判断を代替できませんが、検証コード、PoCの整理、誤った経路の説明、テストケース生成を助けられます。&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;結果として、脆弱性発見の単位コストが下がります。&lt;/p&gt;
&lt;p&gt;以前なら、高品質なカーネル脆弱性を発見するにはトップ研究者が長い時間を使う必要がありました。今は、システムを理解する人がAIツールを使えば、疑わしい経路をより速く絞り込めます。脆弱性供給の上限が上がり、集中公開が起きやすくなっています。&lt;/p&gt;
&lt;h2 id=&#34;ただしaiだけが原因ではない&#34;&gt;ただしAIだけが原因ではない
&lt;/h2&gt;&lt;p&gt;もう一つの極端、すべてをAIのせいにすることも避けるべきです。&lt;/p&gt;
&lt;p&gt;AIは加速器であり、根本原因ではありません。根本原因は依然として次の通りです。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;歴史的コードの長期蓄積。&lt;/li&gt;
&lt;li&gt;性能最適化における暗黙契約が強制されていない。&lt;/li&gt;
&lt;li&gt;サブシステム横断の複雑性が高すぎる。&lt;/li&gt;
&lt;li&gt;デフォルトで露出するカーネル機能が多すぎる。&lt;/li&gt;
&lt;li&gt;セキュリティテストがすべての組み合わせ経路を覆っていない。&lt;/li&gt;
&lt;li&gt;コンテナ、マルチテナント、自動実行環境がローカル脆弱性の価値を高めた。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これらの基盤条件がなければ、どれほど強いAIでもこれほど多くの高影響脆弱性を掘り出すことはできません。逆に、これらの条件が存在する限り、AIが成熟するほど、脆弱性はより体系的に見つかりやすくなります。&lt;/p&gt;
&lt;h2 id=&#34;防御側にとっての意味&#34;&gt;防御側にとっての意味
&lt;/h2&gt;&lt;p&gt;運用、セキュリティ、プラットフォームチームにとって、今回の波には直接的な示唆があります。&lt;/p&gt;
&lt;p&gt;第一に、「ローカル権限昇格」を低優先度として扱わないこと。&lt;br&gt;
環境にコンテナ、CI、オンライン実行、プラグイン、notebook、マルチテナントタスクがあるなら、ローカル権限昇格はホストリスクになり得ます。&lt;/p&gt;
&lt;p&gt;第二に、カーネルパッチのペースを上げること。&lt;br&gt;
重要なホスト、Kubernetesノード、CI Runner、AIサンドボックス、仮想化ホストを古いカーネルに長期間置くべきではありません。カーネル更新、再起動ウィンドウ、live patch、段階的ロールバックの明確なプロセスが必要です。&lt;/p&gt;
&lt;p&gt;第三に、不要なカーネル攻撃面を減らすこと。&lt;br&gt;
不要なプロトコル、モジュール、ユーザー名前空間、特殊socket、デバッグインターフェースは、業務要件に応じて絞るべきです。デフォルトで有効であることは、デフォルトで露出すべきことを意味しません。&lt;/p&gt;
&lt;p&gt;第四に、コンテナセキュリティではカーネルが破られる可能性を前提にすること。&lt;br&gt;
コンテナ内でnon-rootを使い、capabilitiesを最小化し、seccomp、AppArmor/SELinux、読み取り専用ファイルシステム、機密マウントの隔離を使うことは今も重要です。すべてのカーネル脆弱性を止められるとは限りませんが、前提条件と後続被害を減らせます。&lt;/p&gt;
&lt;p&gt;第五に、監視では権限昇格チェーンに注目すること。&lt;br&gt;
リモート入口だけでなく、異常プロセス、機密ファイル読み取り、カーネルモジュール読み込み、コンテナ脱出兆候、CI Runner異常、&lt;code&gt;/etc/shadow&lt;/code&gt;、SSH host keyなど高価値ファイルへのアクセスを見る必要があります。&lt;/p&gt;
&lt;h2 id=&#34;オープンソースコミュニティにとっての意味&#34;&gt;オープンソースコミュニティにとっての意味
&lt;/h2&gt;&lt;p&gt;Linuxコミュニティや大規模オープンソースプロジェクトにとって、AIによる脆弱性発見は二重の圧力をもたらします。&lt;/p&gt;
&lt;p&gt;一方で、AIは防御側が古い問題をより速く見つける助けになります。より多くの潜伏脆弱性が公開修正されることは、長期的には良いことです。&lt;/p&gt;
&lt;p&gt;他方で、AIはノイズも生みます。低品質な自動報告、誤検知、重複報告、文脈のない「AIがbugを見つけた」という主張は、メンテナの時間を消耗します。本当の課題は「AIを使うか」ではなく、AIの出力を責任あるセキュリティプロセスへどう組み込むかです。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;報告には最小再現が必要。&lt;/li&gt;
&lt;li&gt;影響範囲と脅威モデルを明確にする必要がある。&lt;/li&gt;
&lt;li&gt;理論上の問題、発火可能なbug、悪用可能な脆弱性を区別する必要がある。&lt;/li&gt;
&lt;li&gt;embargo、ディストリビューション調整、修正ウィンドウを尊重する必要がある。&lt;/li&gt;
&lt;li&gt;メンテナにはより良い自動テスト、fuzzing、静的解析、回帰検証が必要。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;AIは脆弱性発見を速くします。同時に、修復と調整の仕組みもより成熟する必要があります。そうでなければ、セキュリティ研究の生産性向上は、メンテナの負担とユーザーの不安に変わります。&lt;/p&gt;
&lt;h2 id=&#34;結論神話崩壊ではなくセキュリティ現実が変わった&#34;&gt;結論：神話崩壊ではなく、セキュリティ現実が変わった
&lt;/h2&gt;&lt;p&gt;Linuxは今も、主流OSインフラの中で最も透明で、制御可能で、修復と強化が可能な基盤の一つです。問題はLinuxが突然「安全でなくなった」ことではありません。現代カーネルの複雑性、クラウドネイティブな使われ方、AI支援の脆弱性発見が、脆弱性露出の速度を変えていることです。&lt;/p&gt;
&lt;p&gt;今後も似た事件は起きる可能性が高いでしょう。毎回新しい災害が起きているからではなく、過去に蓄積された複雑な経路が、より高効率に探索されるようになったからです。&lt;/p&gt;
&lt;p&gt;本当に変えるべきなのは、私たちの安全仮定です。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;「脆弱性が公開されていない」を「脆弱性がない」と見なさない。&lt;/li&gt;
&lt;li&gt;「ローカル権限昇格」を低リスクと見なさない。&lt;/li&gt;
&lt;li&gt;「コンテナ隔離」を強い安全境界と見なさない。&lt;/li&gt;
&lt;li&gt;数千万行級のシステムソフトウェアを人工レビューだけで守れると思わない。&lt;/li&gt;
&lt;li&gt;パッチを待つだけでなく、攻撃面を縮小し、パッチ速度を上げ、多層防御を作る。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;AIは脆弱性発見を高い生産能力の時代へ押し出しました。攻撃者にとっても、防御者にとっても同じです。違いは、防御側がこの能力をより速い監査、より早い修正、より安定したインフラ治理へ変えられるかどうかです。&lt;/p&gt;
&lt;h2 id=&#34;参考資料&#34;&gt;参考資料
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.zhihu.com/question/28339369/answer/2039681587684586658&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;知乎討論：Linuxカーネル連続脆弱性事件&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://github.com/theori-io/copy-fail-CVE-2026-31431&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Theori：Copy Fail / CVE-2026-31431&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/copy-fail-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu：Copy Fail vulnerability fixes available&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Microsoft Security Blog：CVE-2026-31431 Copy Fail vulnerability&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://blog.qualys.com/misc/2026/05/20/cve-2026-46333-local-root-privilege-escalation-and-credential-disclosure-in-the-linux-kernel-ptrace-path&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Qualys：CVE-2026-46333 Linux kernel ptrace path advisory&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/ssh-keysign-pwn-linux-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu：CVE-2026-46333 mitigations&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.helpnetsecurity.com/2026/05/08/dirty-frag-linux-vulnerability-cve-2026-43284-cve-2026-43500/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Help Net Security：Dirty Frag Linux vulnerability&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.techradar.com/pro/security/another-major-linux-security-issue-uncovered-new-fragnesia-flaw-allows-attackers-to-run-malicious-code-as-root&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;TechRadar：Fragnesia CVE-2026-46300報道&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        <item>
        <title>Dirty Frag CVE-2026-43284：Linux ローカル権限昇格のリスクと緩和ガイド</title>
        <link>https://knightli.com/ja/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/</link>
        <pubDate>Sat, 09 May 2026 07:25:55 +0800</pubDate>
        
        <guid>https://knightli.com/ja/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/</guid>
        <description>&lt;p&gt;Dirty Frag は、2026 年 5 月に公開され、実際の悪用の兆候も報告されている Linux kernel local privilege escalation 脆弱性群である。Microsoft は、攻撃者がすでに低権限の code execution を得た後に root へ昇格する post-compromise risk として説明している。Ubuntu も CVE-2026-43284 を High として扱っている。&lt;/p&gt;
&lt;p&gt;この種の脆弱性で危険なのは、「remote から一発で侵入される」ことではない。「侵入後に権限を一気に広げられる」ことだ。攻撃者が弱い SSH account、WebShell、container escape、低権限 service account、phishing 後の remote access などで local execution を得ると、Dirty Frag を使って root を取得し、security tooling の停止、credential の読み取り、log 改ざん、lateral movement、persistence につなげる可能性がある。&lt;/p&gt;
&lt;h2 id=&#34;dirty-frag-に関係する-cve&#34;&gt;Dirty Frag に関係する CVE
&lt;/h2&gt;&lt;p&gt;現在の公開情報では、Dirty Frag は主に二つの番号と関係している。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43284&lt;/code&gt;：Linux kernel の xfrm/ESP path に関係する。Microsoft が言及する &lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt; はこのリスク領域に含まれる。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2026-43500&lt;/code&gt;：Microsoft は &lt;code&gt;rxrpc&lt;/code&gt; に関連すると説明しているが、2026 年 5 月 8 日時点では NVD にまだ正式公開されておらず、patch status も変化中である。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;したがって、実際の確認では一つの CVE だけを見るべきではない。&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt;、関連する xfrm/IPsec 機能が有効か、必要か、distribution kernel patch があるかをまとめて確認するのが安全だ。&lt;/p&gt;
&lt;h2 id=&#34;技術的な概要&#34;&gt;技術的な概要
&lt;/h2&gt;&lt;p&gt;Microsoft と Ubuntu の説明によると、CVE-2026-43284 は Linux kernel の networking と memory-fragment handling、特に ESP/IPsec path における shared page fragments の扱いに関係する。&lt;/p&gt;
&lt;p&gt;簡単に言えば、data page は splice などの仕組みで network buffer に attach されることがある。その後の kernel path が、それらの fragment を privately owned data とみなして in-place modification できるものとして扱うと、本来書き込むべきでない場所で in-place decrypt や modification が起きる可能性がある。攻撃者はこれを利用して page cache behavior を操作し、最終的に local privilege escalation を達成し得る。&lt;/p&gt;
&lt;p&gt;これは以前公開された CopyFail（&lt;code&gt;CVE-2026-31431&lt;/code&gt;）と背景が似ている。どちらも Linux page cache、kernel data path、local privilege escalation を中心にしている。Dirty Frag が危険なのは、追加の attack path を持ち、狭い race window に依存する従来型 LPE より安定しやすい可能性がある点だ。&lt;/p&gt;
&lt;h2 id=&#34;優先的に見るべき環境&#34;&gt;優先的に見るべき環境
&lt;/h2&gt;&lt;p&gt;Dirty Frag は local privilege escalation なので、攻撃者がすでに対象 machine 上で code を実行できることが前提になる。優先的に確認すべき環境は次の通り。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;SSH を公開している Linux server。&lt;/li&gt;
&lt;li&gt;WebShell を書き込まれる可能性がある Web application server。&lt;/li&gt;
&lt;li&gt;multi-user login host、bastion、developer machine、CI/CD runner。&lt;/li&gt;
&lt;li&gt;container host、Kubernetes node、OpenShift node。&lt;/li&gt;
&lt;li&gt;IPsec、VPN、xfrm、RxRPC 関連機能を使う system。&lt;/li&gt;
&lt;li&gt;Ubuntu、RHEL、CentOS Stream、AlmaLinux、Fedora、openSUSE など主要 distribution を動かす server。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;local multi-user、container、露出した application path がまったくない server ではリスクは低めだ。しかし「攻撃者が low-privileged shell を得る可能性」がある system では、高優先度の kernel vulnerability として扱うべきである。&lt;/p&gt;
&lt;h2 id=&#34;まず-patch-を優先する&#34;&gt;まず patch を優先する
&lt;/h2&gt;&lt;p&gt;最も確実な修正は、distribution が提供する kernel security update をインストールし、新しい kernel で reboot することだ。&lt;/p&gt;
&lt;p&gt;Ubuntu の CVE page では、&lt;code&gt;CVE-2026-43284&lt;/code&gt; は 2026 年 5 月 8 日に公開され、priority は High とされている。Microsoft も Linux Kernel Organization が &lt;code&gt;CVE-2026-43284&lt;/code&gt; の修正を公開しており、できるだけ早く patch を適用するよう促している。&lt;/p&gt;
&lt;p&gt;まず system を確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;cat /etc/os-release
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;distribution に合わせて kernel を更新する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo apt update &lt;span class=&#34;o&#34;&gt;&amp;amp;&amp;amp;&lt;/span&gt; sudo apt full-upgrade
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;または：&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo dnf update
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;更新後は、新しい kernel で起動していることを必ず確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -r
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;kernel package をインストールしただけで reboot していない場合、古い kernel が動き続けるため、脆弱性は残る可能性がある。&lt;/p&gt;
&lt;h2 id=&#34;暫定緩和関連-module-を無効化する&#34;&gt;暫定緩和：関連 module を無効化する
&lt;/h2&gt;&lt;p&gt;patch がまだない、または production をすぐ reboot できない場合は、関連 module を一時的に無効化できるか評価する。Ubuntu の緩和策は、&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt; の loading を block し、すでに loaded なら unload するというものだ。&lt;/p&gt;
&lt;p&gt;modprobe block rule を作成する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install esp4 /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install esp6 /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee -a /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;install rxrpc /bin/false&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee -a /etc/modprobe.d/dirty-frag.conf
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;early boot で module が load されないよう initramfs を更新する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo update-initramfs -u -k all
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;すでに loaded な module を unload する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo rmmod esp4 esp6 rxrpc 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;module がまだ loaded か確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;grep -qE &lt;span class=&#34;s1&#34;&gt;&amp;#39;^(esp4|esp6|rxrpc) &amp;#39;&lt;/span&gt; /proc/modules &lt;span class=&#34;o&#34;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;Affected modules are loaded&amp;#34;&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;||&lt;/span&gt; &lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;s2&#34;&gt;&amp;#34;Affected modules are NOT loaded&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;module が業務で使われている場合、unload に失敗することがある。その場合、block rule は reboot 後に有効になる可能性が高い。&lt;/p&gt;
&lt;h2 id=&#34;無効化前に業務影響を確認する&#34;&gt;無効化前に業務影響を確認する
&lt;/h2&gt;&lt;p&gt;上の緩和コマンドをそのまま貼り付けてはいけない。&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、xfrm/IPsec 関連機能は、VPN、tunnel、encrypted networking、Kubernetes/container networking、企業 network configuration で使われている可能性がある。&lt;code&gt;rxrpc&lt;/code&gt; も、その protocol に依存する workload に影響する。&lt;/p&gt;
&lt;p&gt;production で実行する前に、少なくとも次を確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lsmod &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -E &lt;span class=&#34;s1&#34;&gt;&amp;#39;^(esp4|esp6|rxrpc|xfrm)&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ip xfrm state
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;ip xfrm policy
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;IPsec VPN や関連 kernel networking に依存している場合、module 無効化で接続が切れる可能性がある。その場合は、module block に長く頼るより、kernel patch と maintenance reboot を早めに計画するべきだ。&lt;/p&gt;
&lt;h2 id=&#34;侵害後確認を省かない&#34;&gt;侵害後確認を省かない
&lt;/h2&gt;&lt;p&gt;Microsoft は、緩和策だけでは成功した exploit による変更を元に戻せない可能性があると強調している。攻撃者がすでに root を得ていた場合、persistence、file modification、log tampering、session data access が残っている可能性がある。&lt;/p&gt;
&lt;p&gt;少なくとも次を確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4
&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;5
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;journalctl -k --since &lt;span class=&#34;s2&#34;&gt;&amp;#34;24 hours ago&amp;#34;&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep -Ei &lt;span class=&#34;s2&#34;&gt;&amp;#34;dirty|frag|exploit|segfault|xfrm|rxrpc|esp&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;last -a
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;lastlog
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo find /tmp /var/tmp /dev/shm -type f -mtime -3 -ls
&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo find / -perm -4000 -type f -mtime -7 -ls 2&amp;gt;/dev/null
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;特に次を見る。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;異常な &lt;code&gt;su&lt;/code&gt;、&lt;code&gt;sudo&lt;/code&gt;、SUID/SGID process launch。&lt;/li&gt;
&lt;li&gt;最近追加された ELF executable。&lt;/li&gt;
&lt;li&gt;Web directory 内の怪しい PHP、JSP、ASP file。&lt;/li&gt;
&lt;li&gt;SSH authorized_keys の変更。&lt;/li&gt;
&lt;li&gt;systemd service、cron、rc.local に追加された persistence。&lt;/li&gt;
&lt;li&gt;container host 上の異常な privileged container や mount。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;悪用が疑われる場合は、host を isolate し、evidence を保存し、credential を rotate してから cleanup する。module unload や cache clearing だけで安全になったと考えてはいけない。&lt;/p&gt;
&lt;h2 id=&#34;drop_caches-について&#34;&gt;drop_caches について
&lt;/h2&gt;&lt;p&gt;Microsoft は、一部の post-exploitation integrity verification で cache clearing を検討できると述べている。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;nb&#34;&gt;echo&lt;/span&gt; &lt;span class=&#34;m&#34;&gt;3&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; sudo tee /proc/sys/vm/drop_caches
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;これは vulnerability fix でも incident cleanup command でもない。cache clearing は追加の disk I/O と production performance への影響を起こし得る。影響を理解したうえで補助操作として使うべきだ。本当の修正は patch、reboot、integrity verification、persistence check である。&lt;/p&gt;
&lt;h2 id=&#34;推奨対応順序&#34;&gt;推奨対応順序
&lt;/h2&gt;&lt;p&gt;production environment では、次の順序が比較的安全だ。&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Linux asset と kernel version を棚卸しする。&lt;/li&gt;
&lt;li&gt;exposed SSH、Web workload、container host、multi-user system を優先する。&lt;/li&gt;
&lt;li&gt;reboot できる system は早急に patch して新 kernel で起動する。&lt;/li&gt;
&lt;li&gt;まだ patch または reboot できない system は、&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt; の無効化を評価する。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;su&lt;/code&gt;、SUID/SGID、異常 ELF、WebShell、container escape indicator の監視を強化する。&lt;/li&gt;
&lt;li&gt;悪用が疑われる host では侵害後確認と credential rotation を行う。&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;まとめ&#34;&gt;まとめ
&lt;/h2&gt;&lt;p&gt;Dirty Frag は「remote one-click」脆弱性ではないが、侵害後のリスクを大きく高める。攻撃者が local で低権限 code execution を得るだけで、&lt;code&gt;CVE-2026-43284&lt;/code&gt; と関連する &lt;code&gt;rxrpc&lt;/code&gt; attack surface を使って root へ昇格できる可能性がある。&lt;/p&gt;
&lt;p&gt;管理者にとって重要なのは PoC 研究ではない。kernel が影響を受けるかを確認し、distribution security update をインストールして reboot すること。patch window 前には関連 module の無効化を評価すること。そして露出している system や疑わしい system では integrity と persistence を確認することだ。&lt;/p&gt;
&lt;p&gt;参考リンク：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Microsoft Security Blog：Active attack: Dirty Frag Linux vulnerability expands post-compromise risk&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/security/CVE-2026-43284&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu：CVE-2026-43284&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://ubuntu.com/blog/dirty-frag-linux-vulnerability-fixes-available&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;Ubuntu：Dirty Frag Linux kernel local privilege escalation vulnerability mitigations&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
