<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Dirty Frag : Faille Linux critique qui offre les droits root « en une seule commande »]]></title><description><![CDATA[<p dir="auto"><img src="https://www.it-connect.fr/wp-content-itc/uploads/2026/05/Dirty-Frag-cette-faille-zero-day-donne-les-droits-root-sur-Linux.jpg.webp" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><strong>Dirty Frag, c’est le nom de la nouvelle faille de sécurité critique qui affecte les machines Linux. Cette faille zero-day est similaire à Copy Fail puisqu’elle permet une élévation de privilèges en tant que root. Voici l’essentiel à savoir sur cette menace potentielle.</strong></p>
<h2><a class="anchor-offset" name="dirty-frag-ça-explose-avant-la-date-prévue"></a>Dirty Frag : ça explose avant la date prévue</h2>
<p dir="auto">La vulnérabilité Dirty Frag a été découverte par le chercheur Hyunwoo Kim, qui avait initialement planifié une divulgation coordonnée pour le 12 mai 2026. Cependant, quelqu’un est parvenu à détecter des informations relatives à cette vulnérabilité, et donc tout a été publié en avance ce jeudi 7 mai 2026.</p>
<p dir="auto">Hyunwoo Kim a <a href="https://www.openwall.com/lists/oss-security/2026/05/07/8" target="_blank" rel="noopener noreferrer nofollow ugc">pris la décision</a> de publier tous les détails, notamment pour alerter la communauté : <em>“Parce que l’embargo a été rompu, aucun correctif ni CVE n’existe pour ces vulnérabilités. Après consultation avec les mainteneurs de <a href="mailto:linux-distros@vs.openwall.org" target="_blank" rel="noopener noreferrer nofollow ugc">linux-distros@vs.openwall.org</a>, et à la demande des mainteneurs, je publie publiquement ce document Dirty Frag.”</em>.</p>
<p dir="auto">Désormais, voici ce qui est disponible :</p>
<ul>
<li>Un <a href="https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md" target="_blank" rel="noopener noreferrer nofollow ugc">writeup technique complet</a> pour présenter cette vulnérabilité dans les moindres détails,</li>
<li>Un code d’exploitation “universel” puisqu’il fonctionne sur de nombreuses distributions Linux.</li>
</ul>
<p dir="auto">Cela rappelle la situation avec <a href="https://www.it-connect.fr/copyfail-sur-linux-les-patchs-de-securite-sont-ils-disponibles/" title="CopyFail sur Linux : les patchs de sécurité sont-ils disponibles ?" target="_blank" rel="noopener noreferrer nofollow ugc">CopyFail</a>. Sauf que là, c’est une autre vulnérabilité : Dirty Frag. Pour le moment, il n’y a pas de référence CVE, et surtout, pas de patchs (même si cela commence à arriver).</p>
<h2><a class="anchor-offset" name="qu-est-ce-que-la-vulnérabilité-dirty-frag"></a>Qu’est-ce que la vulnérabilité Dirty Frag ?</h2>
<p dir="auto">Il y a des similitudes entre Dirty Frag et deux autres failles de sécurité : CopyFail (2026) et <a href="https://www.it-connect.fr/dirty-pipe-une-faille-critique-qui-touche-le-noyau-linux/" title="Dirty Pipe : une faille critique qui touche le noyau Linux" target="_blank" rel="noopener noreferrer nofollow ugc">Dirty Pipe</a> (2022). Ce nouvel exploit repose en réalité sur deux vulnérabilités, l’une dans <code>xfrm-ESP</code> et l’autre dans <code>RxRPC</code>. À chaque fois, il s’agit d’un problème de sécurité lié à l’écriture de données dans le page cache (comme pour CopyFail). D’ailleurs, le chercheur explique que la faille CopyFail l’a motivé à effectuer ce travail de recherche.</p>
<p dir="auto">La vulnérabilité est déclenchée lorsque le noyau Linux effectue des opérations cryptographiques “sur place”. Cette faille logique permet d’écraser directement des données en RAM. Ainsi, un utilisateur sans privilèges peut modifier à la volée le contenu de fichiers critiques du système d’exploitation, normalement restreints à une simple lecture, tels que <code>/usr/bin/su</code> ou <code>/etc/passwd</code>.</p>
<p dir="auto">Si le chercheur a chaîné deux vulnérabilités, ce n’est pas un hasard. C’était nécessaire pour créer un exploit universel, c’est-à-dire un exploit capable de contourner les défenses spécifiques de certains systèmes (AppArmor, par exemple).</p>
<ul>
<li><strong>Le vecteur xfrm-ESP :</strong> cette vulnérabilité offre la capacité d’écriture arbitraire de 4 octets (similaire à ce que permettait Copy Fail). Bien qu’elle soit présente sur la plupart des distributions Linux, elle exige une condition stricte : l’attaquant doit posséder les privilèges nécessaires pour créer un namespace. Le problème pour l’attaquant, c’est que sur des environnements comme Ubuntu, la création de namespaces par des utilisateurs non privilégiés est parfois bloquée par les politiques de sécurité d’AppArmor, rendant l’attaque xfrm-ESP impossible.</li>
<li><strong>Le vecteur RxRPC :</strong> c’est ici que la seconde faille entre en jeu. Contrairement à xfrm-ESP, l’attaque via RxRPC ne nécessite aucun privilège lié à la création de namespaces. Cependant, elle a aussi un défaut : le module noyau <code>rxrpc.ko</code> n’est pas inclus dans la grande majorité des distributions. Enfin, il y a tout de même une exception avec Ubuntu, puisque ce dernier charge ce module par défaut !</li>
</ul>
<p dir="auto">En réunissant ces deux techniques, l’exploit s’adapte à son environnement. Si la distribution autorise les namespaces mais ne possède pas RxRPC, xfrm-ESP fait le travail. Si la distribution bloque les namespaces avec AppArmor mais charge RxRPC par défaut (comme Ubuntu), la seconde méthode prend le relais. Vous l’aurez compris : l’un ou l’autre peut suffire, mais l’exploit Dirty Frag combine les deux.</p>
<p dir="auto">D’après les informations publiées par le chercheur, Dirty Frag permet d’obtenir un accès root sur la majorité des distributions Linux. Vous voulez des noms ? Je vais vous en donner : Ubuntu 24.04.4, RHEL 10.1, CentOS Stream 10, Fedora 44, AlmaLinux 44 ou encore openSUSE Tumbleweed. En effectuant quelques recherches sur le Web, on constate rapidement que Debian est aussi affecté.</p>
<p dir="auto"><img src="https://www.it-connect.fr/wp-content-itc/uploads/2026/05/Dirty-Frag-exploit-Linux-Demo.jpg.webp" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto">Le code d’exploitation PoC est <a href="https://github.com/V4bel/dirtyfrag#dirty-frag-universal-linux-lpe" target="_blank" rel="noopener noreferrer nofollow ugc">disponible sur GitHub</a> et il prend la forme d’un fichier codé en C (<code>exp.c</code>).</p>
<h2><a class="anchor-offset" name="comment-se-protéger-contre-dirty-frag"></a>Comment se protéger contre Dirty Frag ?</h2>
<p dir="auto">Désormais, tout le monde va attendre une chose : les patchs officiels pour l’ensemble des distributions Linux affectées par Dirty Frag. Étant donné que la vulnérabilité fonctionne sur une machine équipée d’un noyau à jour (7.0.4), un correctif est attendu dans la version 7.0.5 du noyau Linux. Mais cela ne suffira pas, car comme pour CopyFail, il va falloir couvrir aussi les précédentes versions.</p>
<p dir="auto"><strong>En attendant, que faire ?</strong></p>
<p dir="auto">Le chercheur Kim propose une solution temporaire. <em>“Étant donné que le calendrier de divulgation responsable et l’embargo n’ont pas été respectés, aucun correctif n’est disponible pour aucune distribution. Utilisez la commande suivante pour supprimer les modules concernés par ces vulnérabilités.”,</em> explique-t-il.</p>
<p dir="auto">Voici la commande en question :</p>
<pre><code>sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' &gt; /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2&gt;/dev/null; true"
</code></pre>
<p dir="auto">En réalité, les modules ne sont pas supprimés. Cette commande permet de les désactiver, ou de les bloquer si vous préférez, lorsque l’exploit Dirty Frag va tenter d’en faire usage. Cette commande crée le fichier <code>/etc/modprobe.d/dirtyfrag.conf</code> contenant les trois lignes suivantes :</p>
<ul>
<li><code>install esp4 /bin/false</code></li>
<li><code>install esp6 /bin/false</code></li>
<li><code>install rxrpc /bin/false</code></li>
</ul>
<p dir="auto">Attention tout de même, la désactivation de ces modules peut avoir des effets indésirables en fonction des services exécutés sur votre serveur. À ce sujet, j’avoue ne pas trop avoir d’informations (si vous avez des retours, je suis preneur). J’ai vu un post qui parlait d’un impact potentiel sur IPSEC.</p>
<p dir="auto">Enfin, sachez que des travaux sont en cours pour patcher cette vulnérabilité au plus vite. Par exemple, un <a href="https://almalinux.org/blog/2026-05-07-dirty-frag/" target="_blank" rel="noopener noreferrer nofollow ugc">article publié sur le blog d’AlmaLinux</a> indique que les correctifs sont prêts à être testés.</p>
<hr />
<p dir="auto"><strong>– Source :</strong> <a href="https://www.it-connect.fr/dirty-frag-cette-faille-zero-day-donne-les-droits-root-sur-linux/" target="_blank" rel="noopener noreferrer nofollow ugc">https://www.it-connect.fr/dirty-frag-cette-faille-zero-day-donne-les-droits-root-sur-linux/</a></p>
]]></description><link>https://planete-warez.net/topic/8647/dirty-frag-faille-linux-critique-qui-offre-les-droits-root-en-une-seule-commande</link><generator>RSS for Node</generator><lastBuildDate>Sun, 10 May 2026 12:55:13 GMT</lastBuildDate><atom:link href="https://planete-warez.net/topic/8647.rss" rel="self" type="application/rss+xml"/><pubDate>Sat, 09 May 2026 20:04:14 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Dirty Frag : Faille Linux critique qui offre les droits root « en une seule commande » on Sun, 10 May 2026 05:49:44 GMT]]></title><description><![CDATA[<p dir="auto">bonjour, je vais déjà rechercher des infos sur ce truc, si je bricole le système, j’y vais toujours avec prudences, on a vite fait de tout casser sur Linux. Puis, j’ai des sauvegardes et sauvegardes sur la sauvegarde…</p>
]]></description><link>https://planete-warez.net/post/120603</link><guid isPermaLink="true">https://planete-warez.net/post/120603</guid><dc:creator><![CDATA[tanjerine]]></dc:creator><pubDate>Sun, 10 May 2026 05:49:44 GMT</pubDate></item><item><title><![CDATA[Reply to Dirty Frag : Faille Linux critique qui offre les droits root « en une seule commande » on Sat, 09 May 2026 21:23:45 GMT]]></title><description><![CDATA[<blockquote>
<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/violence" aria-label="Profile: Violence">@<bdi>Violence</bdi></a> <a href="/post/120563">a dit</a>:</p>
<p dir="auto">Le module n’a pas besoin d’être chargé au démarrage pour être exploitable, il suffit qu’il soit chargeable</p>
</blockquote>
<p dir="auto">Ah oui vu comme ça, j’étais bien vulnérable alors… <img src="https://planete-warez.net/assets/plugins/nodebb-plugin-emoji/emoji/customizations/c2aab626-c897-4559-98f2-0dffbd400342-dent_petee.gif?v=074dad11f6d" class="not-responsive emoji emoji-customizations emoji--dent_petee" style="height:23px;width:auto;vertical-align:middle" title=":dent_petee:" alt="undefined" /></p>
]]></description><link>https://planete-warez.net/post/120567</link><guid isPermaLink="true">https://planete-warez.net/post/120567</guid><dc:creator><![CDATA[kemkem]]></dc:creator><pubDate>Sat, 09 May 2026 21:23:45 GMT</pubDate></item><item><title><![CDATA[Reply to Dirty Frag : Faille Linux critique qui offre les droits root « en une seule commande » on Sat, 09 May 2026 21:15:32 GMT]]></title><description><![CDATA[<p dir="auto">Est-ce que c’est le genre de manip d’un acteur étatique qui voudrait pousser du code malicieux rapidement à travers les pipelines de MaJ pour éviter que son malware soit attappé comme la vulnérabilité dans xz il y a un an ou deux ?</p>
]]></description><link>https://planete-warez.net/post/120565</link><guid isPermaLink="true">https://planete-warez.net/post/120565</guid><dc:creator><![CDATA[kalifragilistik]]></dc:creator><pubDate>Sat, 09 May 2026 21:15:32 GMT</pubDate></item><item><title><![CDATA[Reply to Dirty Frag : Faille Linux critique qui offre les droits root « en une seule commande » on Sat, 09 May 2026 21:12:47 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/kemkem" aria-label="Profile: kemkem">@<bdi>kemkem</bdi></a></p>
<p dir="auto">Les modules n’étaient pas utilisé pour ma part, mais j’ai appliqué le fix par sécurité pour éviter une exploitation en attendant le kernel fix sur Ubuntu<br />
Le module n’a pas besoin d’être chargé au démarrage pour être exploitable, il suffit qu’il soit chargeable d’où la mitigation manuelle en attendant</p>
]]></description><link>https://planete-warez.net/post/120563</link><guid isPermaLink="true">https://planete-warez.net/post/120563</guid><dc:creator><![CDATA[Violence]]></dc:creator><pubDate>Sat, 09 May 2026 21:12:47 GMT</pubDate></item><item><title><![CDATA[Reply to Dirty Frag : Faille Linux critique qui offre les droits root « en une seule commande » on Sat, 09 May 2026 21:07:20 GMT]]></title><description><![CDATA[<p dir="auto"><a href="https://security-tracker.debian.org/tracker/CVE-2026-43284" target="_blank" rel="noopener noreferrer nofollow ugc">Fixé sur les debian (security)</a>, mais de toute façon je n’étais pas concerné par les 2 failles de l’exploit. C’est la raison de mon minimalisme : réduire la surface d’attaque.</p>
]]></description><link>https://planete-warez.net/post/120561</link><guid isPermaLink="true">https://planete-warez.net/post/120561</guid><dc:creator><![CDATA[kemkem]]></dc:creator><pubDate>Sat, 09 May 2026 21:07:20 GMT</pubDate></item><item><title><![CDATA[Reply to Dirty Frag : Faille Linux critique qui offre les droits root « en une seule commande » on Sat, 09 May 2026 20:16:31 GMT]]></title><description><![CDATA[<h2><a class="anchor-offset" name="09-05-2026"></a>09/05/2026</h2>
<p dir="auto">Actuellement patché chez <strong>Alma Linux</strong> mais pas ailleurs encore (à ma connaissance)</p>
<p dir="auto">Attention, la mitigation casse deux choses :</p>
<ul>
<li>IPsec (modules esp4/esp6) — utilisé par les VPN type StrongSwan, certains tunnels, et parfois le réseau Kubernetes/conteneurs</li>
<li>RxRPC — utilisé par AFS (très rare en pratique)</li>
</ul>
<h3><a class="anchor-offset" name="sur-une-ubuntu-24.04.4"></a>Sur une Ubuntu 24.04.4</h3>
<p dir="auto">Avant d’appliquer, vérifier rapidement si vous utilisez IPsec :</p>
<p dir="auto">Vérifier les modules actuellement chargés :</p>
<pre><code>lsmod | grep -E 'esp4|esp6|rxrpc|xfrm'
</code></pre>
<p dir="auto">Vérifier  si tunnels IPsec actifs :</p>
<pre><code>sudo ip xfrm policy 2&gt;/dev/null | head
sudo ip xfrm state 2&gt;/dev/null | head
</code></pre>
<p dir="auto">Vérifier si StrongSwan installé :</p>
<pre><code>systemctl status strongswan-starter ipsec 2&gt;/dev/null
</code></pre>
<p dir="auto">Si pas d’IPsec, pas d’AFS, pas de Kubernetes avec CNI à base d’IPsec → appliquer la mitigation maintenant, c’est sans risque</p>
<p dir="auto">VPN IPsec en prod → ne couper pas aveuglément, planifie une fenêtre ou attender le patch (surveiller apt list --upgradable et le tracker <a href="https://ubuntu.com/security/CVE-2026-43284" target="_blank" rel="noopener noreferrer nofollow ugc">https://ubuntu.com/security/CVE-2026-43284</a>)</p>
<p dir="auto">Serveur multi-tenants ou exécutant du code tiers  → appliquer tout de suite, le risque d’évasion de conteneur fait pencher fortement la balance</p>
<h4><a class="anchor-offset" name="mitigation-manuelle"></a>Mitigation manuelle :</h4>
<p dir="auto">Étape 1 : bloquer les modules au prochain boot et régénérer l’initramfs</p>
<pre><code>echo "install esp4 /bin/false" | sudo tee /etc/modprobe.d/dirty-frag.conf
echo "install esp6 /bin/false" | sudo tee -a /etc/modprobe.d/dirty-frag.conf
echo "install rxrpc /bin/false" | sudo tee -a /etc/modprobe.d/dirty-frag.conf
sudo update-initramfs -u -k all
</code></pre>
<p dir="auto">Étape 2 : décharger les modules maintenant</p>
<pre><code>sudo rmmod esp4 esp6 rxrpc 2&gt;/dev/null
</code></pre>
<p dir="auto">Étape 3 : vérifier<br />
grep -qE '^(esp4|esp6|rxrpc) ’ /proc/modules &amp;&amp; echo “Modules ENCORE chargés - reboot nécessaire” || echo “OK, modules déchargés”</p>
<p dir="auto">Si l’étape 3 dit qu’il faut rebooter, c’est qu’un process utilise encore IPsec , dans ce cas un sudo reboot est nécessaire pour que la mitigation soit effective.</p>
<p dir="auto">– Quand le kernel sera patché :</p>
<p dir="auto">Surveiller les mises à jour</p>
<pre><code>sudo apt update &amp;&amp; apt list --upgradable | grep linux-image
</code></pre>
<p dir="auto">Une fois le kernel mis à jour ET rebooté, retirer la mitigation</p>
<pre><code>sudo rm /etc/modprobe.d/dirty-frag.conf
sudo update-initramfs -u -k all
</code></pre>
]]></description><link>https://planete-warez.net/post/120555</link><guid isPermaLink="true">https://planete-warez.net/post/120555</guid><dc:creator><![CDATA[Violence]]></dc:creator><pubDate>Sat, 09 May 2026 20:16:31 GMT</pubDate></item></channel></rss>