<?xml version="1.0" encoding="utf-8"?>
<entry title="Test de DirtyFrag et d'un contournement">
  <date>2026-05-08</date>
<content>
  <p>Aujourd'hui, vous avez probablement entendu parler de la faille
  de sécurité du <wikipedia name="Noyau Linux">noyau Linux</wikipedia> nommée <link
  local="copyfail">CopyFail</link>. Une nouvelle faille a été publiée
  hier, <link url="https://dirtyfrag.io/">DirtyFrag</link>
  (CVE-2026-43284 et CVE-2026-43500) et elle est
  aussi dangereuse et facile à exploiter que CopyFail.</p>
  <p>Comme avec <link local="copyfail">CopyFail</link>, testons sur
  une machine sacrifiable, en l'occurrence une
  <wikipedia name="Machine virtuelle">VM</wikipedia> chez <link
  url="https://v.ps/">xTom</link>. On crée la VM, sous
  <wikipedia>Debian</wikipedia> 13 (la dernière version stable). Par
  souci de complétude, on commence par tester CopyFail :
  <code>
toto@s55827:~$ python copyfail
Password: 
  </code>
  Ouf, CopyFail échoue ; comme avec tous les hébergeurs sérieux, les
  VM sont créées avec un noyau insensible à cette faille, et ce bien
  que le module qui était bogué soit chargé :
  <code>
toto@s55827:~$ lsmod|grep aea
algif_aead             12288  0
af_alg                 36864  1 algif_aead

toto@s55827:~$ uname -a
Linux s55827 6.12.85+deb13-cloud-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.12.85-1 (2026-04-30) x86_64 GNU/Linux
  </code>
  </p>
  <p>Maintenant, essayons <link
  url="https://dirtyfrag.io/">DirtyFrag</link> :
  <code>
toto@s55827:~$ git clone https://github.com/V4bel/dirtyfrag.git
…
toto@s55827:~$ cd dirtyfrag/

toto@s55827:~/dirtyfrag$ more exp.c
  </code>
  On regarde le code <wikipedia name="C (langage)">C</wikipedia>, il
  est difficilement compréhensible, c'est bien pour cela qu'il ne faut
  le tester que sur une machine sacrifiable. Compilons-le :
  <code>
toto@s55827:~/dirtyfrag$ gcc -O0 -Wall -o exp exp.c

toto@s55827:~/dirtyfrag$ ./exp 
#
# id
uid=0(root) gid=0(root) groups=0(root)

# touch /P0wned
# ls -l /P0wned
-rw-rw-r-- 1 root root 0 May  8 08:53 /P0wned
# 
  </code>
  Aussi simple et aussi efficace que CopyFail. Comme lui, il marche à
  tous les coups et tourne sur de très nombreux
  systèmes. <wikipedia name="su (Unix)">su</wikipedia> a été modifié en mémoire (pas
  sur le disque et cela ne survivra donc pas au démarrage) :
  <code>
toto@s55827:~/dirtyfrag$ ls -l /usr/bin/su
-rwsr-xr-x 1 root root 84360 May  9  2025 /usr/bin/su

toto@s55827:~/dirtyfrag$ su
# 
  </code></p>
  <p>La <link url="https://github.com/V4bel/dirtyfrag">page
  officielle</link> propose un contournement, en attendant une vraie
  correction :
  <code>
root@s55827 ~ # sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"    

root@s55827 ~ # cat /etc/modprobe.d/dirtyfrag.conf
install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
  </code>
  Et une fois ce contournement appliqué (et la machine redémarrée pour
  annuler l'effet du test précédent) :
  <code>
toto@s55827:~/dirtyfrag$ ./exp
dirtyfrag: failed (rc=1)

toto@s55827:~/dirtyfrag$ su
Password: 

 </code>
  Ouf, on est en sécurité (jusqu'à la prochaine faille). Attention,
  cela empêche apparemment d'utiliser <wikipedia name="IPsec">IPsec</wikipedia>
  (mais ce n'est pas grave, tout le monde utilise <link
  local="wireguard">Wireguard</link>, de toute façon).
  </p>
  <p>Un autre contournement possible est d'utiliser
  <wikipedia name="Berkeley Packet Filter">eBPF</wikipedia> pour empêcher l'attaque (je n'ai pas
  testé). Voyez <link
  url="https://github.com/odoucet/copyfail-dirtyfrag-blocker">copyfail-dirtyfrag-blocker</link>.</p>
  <!-- Bon article en français :
       https://www.it-connect.fr/dirty-frag-cette-faille-zero-day-donne-les-droits-root-sur-linux/
  -->
  <!-- Les patches dans les OS :
       https://security-tracker.debian.org/tracker/CVE-2026-43500
       -->
  <p>Si vous voulez tous les détails techniques sur DirtyFrag, outre
  la page officielle, vous avez <link
  url="https://thecybersecguru.com/news/dirty-frag-linux-kernel-root-vulnerability/">cet
  article en anglais</link>.</p>
  <!-- L'annonce :
       https://www.openwall.com/lists/oss-security/2026/05/07/8 -->
</content>
</entry>
