CVE-2026-43284 « Dirty Frag » : faille Linux Kernel permet une élévation de privilèges root — aucun correctif disponible
Une vulnérabilité critique de type Local Privilege Escalation, désignée CVE-2026-43284 et connue sous le nom Dirty Frag, a été divulguée le 7 mai 2026. Elle affecte les modules noyau Linux `esp4` et `esp6`, responsables du traitement IPsec ESP utilisé par des solutions VPN telles que StrongSwan ou le fallback WireGuard, ainsi que le protocole `rxrpc` lié à l'Andrew File System. Un attaquant disposant d'un accès local sur un système vulnérable peut exploiter cette faille pour obtenir les privilèges root. En contexte d'exécution conteneurisée (Docker), le risque d'évasion de container (container escape) a été identifié, bien que le proof-of-concept-public reste non publié à ce stade.
Le score CVSS canonique de 7.8 classe cette vulnérabilité comme « HIGH ». Toutes les versions du noyau Ubuntu sont concernées, y compris Ubuntu 24.04 avec kernel 6.8.0. Les systèmes exploitant VPS-SECURE et des containers Docker sont directement exposés. La menace est d'autant plus sérieuse qu'un PoC local d'élévation de privilèges a été rendu public, augmentant le risque d'exploitation active. À ce jour, aucun patch kernel officiel n'a été publié, et le mécanisme `unattended-upgrades` ne couvre pas cette faille en l'absence de correctif disponible.
La situation impose des mesures de mitigation manuelles immédiates, car aucune mise à jour automatique ne peut combler cette brèche. Les organisations utilisant des configurations IPsec ou hébergeant des charges de travail sensibles dans des containers sur des noyaux Ubuntu doivent évaluer en urgence l'exposition de leurs infrastructures. Deux vulnérabilités Dirty Frag-linked doivent être traitées conjointement, même si la seconde ne dispose pas encore de numéro CVE assigné. La fenêtre de risque reste ouverte tant qu'un correctif officiel n'est pas déployé.