15%

Économisez 15% sur tous les services d'hébergement

Testez vos compétences et obtenez Réduction sur tout plan d'hébergement

Utilisez le code :

Skills
Commencer
08.05.2026

Alerte de sécurité : Vulnérabilité du noyau Linux “Dirty Frag” — Mettez à jour vos serveurs maintenant

Gravité : Critique
Systèmes affectés : Toutes les versions d’AlmaLinux (8, 9, 10, Kitten 10)

Qu’est-ce que Dirty Frag ?

Une vulnérabilité critique du noyau Linux — surnommée Dirty Frag — a été divulguée publiquement par le chercheur en sécurité Hyunwoo Kim. Elle affecte les chemins rapides de déchiffrement en place des modules noyau esp4, esp6 et rxrpc (IPsec ESP et rxrpc).

La faille permet à un utilisateur local non privilégié d’obtenir un accès root sur les systèmes affectés. Avec un exploit fonctionnel déjà disponible publiquement, ce n’est pas une situation d’attente.

Deux CVE ont été attribués :

CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — module noyau rxrpc

Un deuxième exploit public — Copy Fail 2: Electric Boogaloo — cible également cette même vulnérabilité à travers des chemins de code identiques.

Qui est à risque ?

Cette vulnérabilité est particulièrement dangereuse si votre serveur est

  • Un hôte multi-locataires avec plusieurs utilisateurs
  • Une ferme de construction de conteneurs ou un coureur CI
  • Tout système où des utilisateurs non fiables peuvent accéder à un shell.

Chaque version supportée d’AlmaLinux est affectée. L’exploit est trivial à exécuter et public.

Comment le corriger (noyaux corrigés disponibles maintenant)

AlmaLinux a publié des noyaux corrigés avant Red Hat/RHEL, disponibles dans le dépôt de test aujourd’hui.

Étape 1 — Installer le dépôt de test

sudo dnf install -y almalinux-release-testing

Étape 2 — Mettre à jour le noyau

sudo dnf update 'kernel*' --enablerepo=almalinux-testing

Étape 3 — Redémarrer

sudo reboot

Étape 4 — Confirmer la version corrigée

uname -r

Versions de noyaux corrigés :

AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 ou plus récent
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 ou plus récent
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 ou plus récent
AlmaLinux Kitten 10 — disponible directement dans le dépôt régulier, il suffit de mettre à jour et de redémarrer

Note pour les utilisateurs de Kitten 10 : Pas besoin de dépôt de test. Exécutez sudo dnf update ‘kernel*’ et redémarrez.

Impossible de redémarrer maintenant ? Appliquez cette mitigation temporaire

Si un redémarrage immédiat n’est pas possible, vous pouvez empêcher le chargement des modules vulnérables :

sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Cela empêche esp4, esp6 et rxrpc de se charger et les décharge s’ils sont actuellement actifs. Il est sûr de l’exécuter sur toutes les versions supportées d’AlmaLinux.

!Ne pas utiliser cette mitigation si votre système utilise activement IPsec ESP ou AFS/rxrpc — ces services seront interrompus. La solution permanente est d’installer le noyau corrigé et de redémarrer.

Si vous soupçonnez que votre système a déjà été ciblé, videz le cache de pages pour évincer les pages potentiellement corrompues :

sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'

Pour annuler la liste noire du module, il suffit de supprimer /etc/modprobe.d/dirtyfrag.conf

Notes supplémentaires

Si vous avez installé kernel-modules-partner, supprimez-le — il contient le module rxrpc et n’est pas destiné aux systèmes de production

sudo dnf remove kernel-modules-partner

Après la mise à jour dans un environnement de production, désactivez le dépôt de test

sudo dnf config-manager --disable almalinux-testing

Résumé — Ce que vous devez faire

Mettez à jour votre noyau immédiatement en utilisant les étapes ci-dessus. Redémarrez pour charger le noyau corrigé. Si vous ne pouvez pas encore redémarrer, appliquez la mitigation de liste noire du module. Supprimez kernel-modules-partner s’il est installé sur des systèmes de production. Surveillez le passage du correctif des dépôts de test aux dépôts de production.

Besoin d’un VPS Linux fiable ?

Des incidents comme Dirty Frag rappellent à quel point il est important d’avoir un contrôle total sur votre environnement serveur. Avec un VPS AlexHost, vous obtenez un accès root, votre choix de système d’exploitation, y compris AlmaLinux, et la flexibilité d’appliquer des correctifs de sécurité critiques dès qu’ils sont disponibles — sans attendre personne d’autre.

Explorez les plans VPS AlexHost — déploiement rapide, prix compétitifs et prêt pour Linux dès la sortie de la boîte.

Source : Blog officiel de sécurité d’AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/

15%

Économisez 15% sur tous les services d'hébergement

Testez vos compétences et obtenez Réduction sur tout plan d'hébergement

Utilisez le code :

Skills
Commencer