平素はお名前.comをご利用いただきまして、誠にありがとうございます。
このたび、VPS(KVM)にて提供している各OSイメージにおいて、Linuxカーネルに複数のローカル権限昇格の脆弱性群(通称:Dirty Frag)が報告されました。
これらの脆弱性は、サーバー上でコードを実行可能な非特権ユーザーにより悪用された場合、管理者(root)権限が不正に取得されるおそれがあり、その結果、サーバーの乗っ取りや情報漏えいといった被害が生じるおそれがございます。
なお、これらの脆弱性はリモートから直接攻撃されるものではなく、あらかじめサーバー環境内でコード実行が可能な状況において悪用されるものです。
すでにこれらの脆弱性を悪用する攻撃コード(PoC)の公開が確認されているため、対象の環境をご利用のお客様におかれましては、内容をご確認のうえ、必要な対策を実施いただけますようお願い申し上げます。
【脆弱性の概要】
Linuxカーネルのネットワークサブシステム(xfrm/ESP および RxRPC)におけるメモリ管理の不備により、共有バッファに対するインプレース処理が不適切に行われることで、システムの権限が不正に操作される可能性がある脆弱性です。
本脆弱性は以下の複数のCVEにより構成されています。
CVE番号:CVE-2026-43284(xfrm/ESP関連)
CVE番号:CVE-2026-43500(RxRPC関連)
【影響】
ローカルの非特権ユーザーによる管理者(root)権限への昇格
【対象となるお客様】
VPS(KVM)にてLinux系OSの各種サーバーイメージをご利用で、各OSベンダーが提供する修正前のLinuxカーネルを使用されているお客様。
(対象OS例:Ubuntu、Debian、AlmaLinux、Rocky Linux、CentOS Stream など)
【対策方法】
各OSベンダーより修正版カーネルが順次提供されています。
ご利用中の環境に応じて、提供されているセキュリティアップデートの有無をご確認のうえ、適用してください。
また、アップデート適用後は、新しいカーネルを反映させるため、サーバーの再起動が必要となります。
なお、アップデートが未提供の場合は、各ディストリビューションベンダーが案内する暫定対策(対象モジュールの無効化等)をご検討ください。
※ なお、CVE-2026-43500については、本通知時点でパッチが未提供のディストリビューションがあります。
最新の提供状況は各OSベンダーの情報をご確認ください。
■主なOSベンダーの参考情報