Linux Kernel - CVE-2026-43500

Date de publication :

Il s'agit d'une vulnérabilité d'écriture hors limites dans le module rxrpc du noyau Linux.

Le noyau Linux est le composant central du système d'exploitation Linux. Il assure la gestion des ressources matérielles, la communication entre les processus et les pilotes de périphériques. Il est intégré dans l'ensemble des distributions Linux, des serveurs aux équipements embarqués.

Les gestionnaires de paquets DATA et RESPONSE ne déclenchaient la copie du skb vers un tampon linéaire qu'en cas de skb_cloned() positif. Un skb non cloné mais portant des fragments paginés partagés externement — via splice() ou une frag_list chaînée — tombait dans le chemin de déchiffrement AEAD in-place, liant les pages de fragments directement dans le SGL via skb_to_sgvec(). L'attaquant peut ainsi corrompre le cache de pages noyau par une écriture dans des pages mémoire partagées.

Elle permet à un attaquant local d'obtenir les privilèges root sur le système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-787 : Out-of-bounds Write

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Linux Kernel versions 5.3 jusqu'à 6.18.28 (inclus)
•   Linux Kernel versions 6.19 jusqu'à 7.0.5 (inclus)
•   Linux Kernel versions 7.1-rc1 et 7.1-rc2

Contournement provisoire

Désactivation et retrait des modules vulnérables via la commande publiée sur le dépôt dirtyfrag : désactivation de esp4, esp6 et rxrpc via modprobe, suivie d'un vidage du cache de pages.

Solutions ou recommandations

•   Linux Kernel 6.18.29 et supérieures
•   Linux Kernel 7.0.6 et supérieures
•   Correctif mainline disponible via le commit aa54b1d27fe0