この記事の監修:宮崎智広(Linux実務・教育歴20年以上・受講者3,100名超)
linux パッケージで "Needs evaluation"、注釈は "Fix is only in netdev tree for now"。AlmaLinux と Fedora は配布済、Debian と RHEL と Ubuntu は未配布です。書こうと思ったのは、Fragnesia 解説を出した今日の昼に、受講生から「うちの 24.04 サーバー、unattended-upgrades 任せだけど、これって自動で当たるんですか」と聞かれたから。20年以上 Linux サーバーの現場にいますが、Ubuntu の自動更新と Livepatch の判断を早急に求められたのは今回が初めてです。
先に結論をお伝えします。Ubuntu の場合、apt の手当て・unattended-upgrades の挙動確認・Ubuntu Pro Livepatch の有効化、この3点を LTS 版数ごとに同時に行う必要があります。「ただ待つ」は最悪手になります。
この記事のポイント
- Ubuntu CVE tracker 上、Dirty Frag・Fragnesia ともに USN 未発番。22.04 / 24.04 / 26.04 すべての
linuxパッケージが "Needs evaluation"(2026-05-15時点)。 - 影響範囲は Linux 4.11 系以降。22.04 GA(5.15)、22.04 HWE(6.8)、24.04 GA(6.8)、24.04 HWE(6.17)、26.04(7.0)すべて該当。フレーバ変更では逃げられない。
- Canonical 公式緩和は
esp4 / esp6 / rxrpcの modprobe.d ブラックリスト化+update-initramfs -u -k allまでが1セット。 - unattended-upgrades は
-securitypocket のカーネル更新を当てるが、再起動は自動ではない。新カーネルが入っても古いカーネルで実行し続ける状態になりやすい。 - Ubuntu Pro Livepatch は個人5台無料・HWE 対応・10年カバー。USN を待たずに先に有効化しておくのが現実解。
でも安心してください。プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
Ubuntu CVE tracker は今どうなっているか
USN 未発番・"Needs evaluation"・netdev tree のみ
CVE-2026-43284(Dirty Frag 本体)、CVE-2026-43500(RxRPC)、CVE-2026-46300(Fragnesia)。3件とも Ubuntu CVE tracker 上は priority High、USN 未発番、状態 "Needs evaluation"。注釈 "Fix is only in netdev tree for now" は「上流ネットワークサブシステム開発ツリーには修正が入っているが、Ubuntu の Security pocket にビルドが流れていない」という意味です。誤読すると「もう直っている」と思ってしまいます。影響を受ける Ubuntu kernel フレーバ
CVE tracker に "Needs evaluation" 状態で並んでいるのはlinux(generic)、linux-aws、linux-azure、linux-gcp、linux-raspi、linux-kvm、linux-oem(-6.8 / -6.11 / -6.14 / -6.17)、linux-hwe(-6.8 / -6.11 / -6.14 / -6.17)の各パッケージ。手元では Raspberry Pi 5 で linux-raspi、AWS で linux-aws、24.04 デスクトップで linux-generic と3系統が動いています。同じアカウント内でもフレーバが違えば USN 発番タイミングはズレる前提です。Ubuntu LTS 別 kernel 系列と該当範囲
22.04 / 24.04 / 26.04 全部該当
Linux カーネル 4.11 系以降が影響圏内。Ubuntu の主要 LTS と中継リリースを並べます。| Ubuntu リリース | GA カーネル | HWE カーネル(現行) | Dirty Frag/Fragnesia 該当 |
|---|---|---|---|
| 22.04 LTS(Jammy) | 5.15 系 | 6.8 系(linux-image-generic-hwe-22.04) | 該当 |
| 24.04 LTS(Noble) | 6.8 系(24.04 / 24.04.1) | 24.04.4 LTS で 6.17 系 | 該当 |
| 25.10(Questing、インテリム) | 6.17 系 | -- | 該当 |
| 26.04 LTS(Resolute Raccoon、2026-04-23 GA) | Linux 7.0 系 | -- | 該当 |
ポイントは「HWE に上げれば逃げられる構図ではない」こと。Linux 4.11 以降ほぼ全該当なので、GA も HWE も 7.0 系の最新も同じ穴を持っています。
「自分のカーネルが該当するか」を apt changelog で見る
LTS 版数を問わず、本質は `apt changelog` の CVE grep です。$ uname -r $ sudo apt update $ apt changelog linux-image-$(uname -r) | grep -E "CVE-2026-43284|CVE-2026-43500|CVE-2026-46300" # HWE 利用時 $ apt changelog linux-image-generic-hwe-22.04 | grep "CVE-2026-43284" $ apt changelog linux-image-generic-hwe-24.04 | grep "CVE-2026-43284"
Canonical 公式の Dirty Frag 緩和ブログを正確に踏む
update-initramfs まで含めて1セット
Canonical は 公式ブログで Ubuntu 向けの緩和手順を案内しています。Hyunwoo Kim 氏が oss-security に投げた即時コマンドとほぼ同じですが、Ubuntu 向けには `update-initramfs -u -k all` がワンステップ追加されている点が違います。# Canonical 公式案内(Ubuntu blog より) $ echo "install esp4 /bin/false" | sudo tee /etc/modprobe.d/dirty-frag.conf $ echo "install esp6 /bin/false" | sudo tee -a /etc/modprobe.d/dirty-frag.conf $ echo "install rxrpc /bin/false" | sudo tee -a /etc/modprobe.d/dirty-frag.conf $ sudo update-initramfs -u -k all # すでにロード済みのモジュールを外す $ sudo rmmod esp4 esp6 rxrpc 2>/dev/null # 確認 $ grep -qE '^(esp4|esp6|rxrpc) ' /proc/modules \ && echo "Affected modules are loaded" \ || echo "Affected modules are NOT loaded"
IPsec / AFS 利用確認と AWS 固有の罠
公式緩和の前に、IPsec と AFS の利用有無を `ip xfrm` と `mount | grep afs` で確認します。Ubuntu 特有の注意は、linux-aws 利用の EC2 で VPC Site-to-Site VPN を引いている場合に esp4 / esp6 を止めると即座に通信が落ちること。AWS 側 VPN は ESP プロトコル前提で、Linux 側で塞ぐと「コンソールは接続中表示なのに実通信は落ちている」というねじれが起きます。unattended-upgrades の挙動を Ubuntu LTS ごとに点検する
デフォルトは security pocket 自動・再起動なし
ここが Ubuntu 運用者にとって一番大切な話です。Ubuntu Server 公式ドキュメントによれば、unattended-upgrades のデフォルトは release pocket と-security pocket と ESM の security 部分のみ自動適用。-updates / -proposed / -backports は OFF。USN が発番されてカーネル更新が
-security pocket に流れれば、apt 自動更新で新カーネルパッケージはインストールされます。問題はそこからで、`Unattended-Upgrade::Automatic-Reboot` が明示的に "true" になっていなければ再起動は実行されない。新カーネルがディスクに書かれて `uname -r` は古いまま、という状態が永続します。メモリ上で動いているカーネルが古いままだと Dirty Frag / Fragnesia は塞がりません。22.04 / 24.04 / 26.04 共通の設定確認手順
設定ファイルの場所と確認コマンドは LTS 版数を問わず共通です。$ sudo systemctl status unattended-upgrades $ grep -E "^Unattended-Upgrade::Allowed-Origins" /etc/apt/apt.conf.d/50unattended-upgrades $ grep -E "Automatic-Reboot" /etc/apt/apt.conf.d/50unattended-upgrades # Automatic-Reboot "true"; と Automatic-Reboot-Time "02:00"; が # コメントアウトされていないか確認 $ sudo tail -n 50 /var/log/unattended-upgrades/unattended-upgrades.log
Ubuntu Pro Livepatch を「USN を待たずに」有効化する
個人5台まで無料・HWE 対応・10年カバー
Ubuntu Pro Livepatch は Ubuntu Pro サブスクリプションの一部。押さえておきたい点は、個人利用最大5台まで無料、HWE カーネルもサポート対象(22.04 HWE 6.8 / 24.04 HWE 6.17 等)、Ubuntu Pro 標準で10年カバー(Legacy add-on で +5年で合計15年)、26.04 以降は ARM64 もカバー対象(Raspberry Pi 5 の linux-raspi も含む)の4点。「個人5台無料」枠で自宅検証機・社内ステージング・小規模本番機までカバーできます。
Livepatch 個別配信は「明示記載なし・USN 連動」
正直に書くと、2026-05-15 時点で Dirty Frag / Fragnesia 個別の Livepatch 提供有無は、Ubuntu CVE tracker でも公式 Livepatch ページでも明示されていません。Livepatch は USN 発番連動の建付けなので、USN が出るまでは動きません。それでも先に有効化しておく意味は2つ。USN 発番の瞬間に自動配信されるので、`apt upgrade` → `reboot` の手数を省ける。同根バグの次にも備えになるので、Dirty Pipe → Copy Fail → Dirty Frag → Fragnesia の系譜が続く前提では1回切りのコストで回収できます。
# Ubuntu Pro へのアタッチ(個人利用は ubuntu.com/pro でトークン取得) $ sudo pro attach <トークン> # Livepatch の有効化 $ sudo pro enable livepatch # 状態確認 $ sudo pro status $ sudo canonical-livepatch status # 適用済みパッチ一覧 $ sudo canonical-livepatch status --verbose
Livepatch の限界
Livepatchは万能ではありません。対応カーネルの範囲は HWE と GA の組み合わせで決まるので、自分の Ubuntu リリースとフレーバが 対応一覧に載っているか必ず確認します。`linux-oem` の一部や極端に古い HWE は対象外のことがあります。受講生に「課金して元が取れますか」と聞かれた時の答えは、今回の流れを見て「無料5台までは迷わず有効化、6台目以降は止められないサーバーかどうかで判断」になります。Ubuntu運用者のための今日のチェックリスト
今日の作業に落とし込めるチェックリストです。- CVE tracker と USN を一次情報として開く: CVE-2026-43284 と CVE-2026-46300 をブックマーク。USN メーリングリスト購読も合わせて。
- 現行カーネルを実測: `uname -r` と `apt changelog linux-image-$(uname -r)` の CVE 出現を全台確認。フレーバ(generic / aws / azure / gcp / raspi)が混在する環境はフレーバごとに別パッケージで grep。
- Canonical 公式緩和を `update-initramfs` まで踏む: `/etc/modprobe.d/dirty-frag.conf` 作成と `sudo update-initramfs -u -k all` を1セット。initramfs 再生成を抜かすと boot 時にすり抜けが残ります。
- unattended-upgrades の自動再起動を一時有効化: `Automatic-Reboot "true"` と `Automatic-Reboot-Time "02:00"` をコメントアウト解除。脆弱性収束まではこの設定で走らせます。
- Ubuntu Pro Livepatch を無料枠で有効化: `sudo pro attach <トークン> && sudo pro enable livepatch`。USN 発番を待たずに先に組む。
- クラウド/Pi のフレーバ別追跡: `linux-aws` / `linux-azure` / `linux-gcp` / `linux-raspi` は USN キューが別。それぞれ独立に CVE tracker を確認します。
「Ubuntu 待ち」の期間を、ただ待たないために
USN 発番までが「最弱の窓」
Debian / AlmaLinux / Amazon Linux が先に動いて Ubuntu / RHEL が遅れる構図は今回 2回続けて起きました。Canonical は商用 QA を厚く回す建付けで、コミュニティディストロより 24~72時間遅れる傾向があります。「Ubuntu 利用なら USN 発番までの窓に必ず手を打つ」前提で、本記事の3層(緩和策・自動更新・Livepatch)を別々に組み合わせます。AlmaLinux のように「`dnf upgrade kernel` で全部終わる」シンプルさを期待すると、Ubuntu では穴を残します。USN 発番後の運用フロー
CVE tracker で "released" 確認 → ステージングで `apt changelog` grep → `apt upgrade` → 再起動 → IPsec / AFS / 業務通信を検証 → 本番展開、の順で実行します。最後に 緩和策(`dirty-frag.conf`)を残すか剥がすか判断。Dirty Frag → Fragnesia の流れを踏まえると、当面は残す方が次のバグへのバッファになります。本記事執筆時点(2026-05-15)で Ubuntu の公式パッチは未配布。USN 発番と Livepatch 配信のタイミングで、記事末「更新履歴」欄に追記していきます。
参考
- Ubuntu CVE Tracker(CVE-2026-43284): https://ubuntu.com/security/CVE-2026-43284
- Ubuntu CVE Tracker(CVE-2026-43500): https://ubuntu.com/security/CVE-2026-43500
- Ubuntu CVE Tracker(CVE-2026-46300): https://ubuntu.com/security/CVE-2026-46300
- Canonical 公式ブログ(Dirty Frag 緩和): https://ubuntu.com/blog/dirty-frag-linux-vulnerability-fixes-available
- Ubuntu Pro Livepatch: https://ubuntu.com/security/livepatch
- Livepatch 対応カーネル一覧: https://ubuntu.com/security/livepatch/docs/livepatch/reference/kernels
- Ubuntu Server: Automatic updates: https://ubuntu.com/server/docs/how-to/software/automatic-updates/
- Ubuntu 26.04 LTS release notes: https://documentation.ubuntu.com/release-notes/26.04/
- Microsoft Security Blog(Dirty Frag active attack): https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/
- 関連: 当サイト Dirty Frag 解説記事 / CVE-2026-43284「Dirty Frag」とLinuxサーバー管理者が今日打つべき一手
- 関連: 当サイト Fragnesia 解説記事 / Fragnesia(CVE-2026-46300)|パッチが新たな穴を作った2026年5月のLinuxカーネル事件
Ubuntu の apt 自動更新と Pro Livepatch、自信を持って組めていますか?
uname -r、apt changelog、update-initramfs、unattended-upgrades の Automatic-Reboot、pro enable livepatch。記事で読むだけでなく、実機で繰り返し手を動かすことで初めて身につきます。
ネットの切れ端の情報をコピペするだけでなく、現場で通用する安全なLinuxサーバー構築の「型」を体系的に身につけたい方へ、『Linuxサーバー構築入門マニュアル(図解60P)』を完全無料でプレゼントしています。
「独学の時間がもったいない」「プロから直接、現場の技術を最短で学びたい」という本気の方には、2日で実務レベルのスキルが身につく【初心者向けハンズオンセミナー】も開催しています。
3,100名以上が実践した「型」を無料で公開中
プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
その「型」を図解60Pにまとめた入門マニュアルを、完全無料でプレゼントしています。
登録10秒/合わなければ解除3秒 / 詳細はこちら
- 前のページへ:Fragnesia(CVE-2026-46300)|パッチが新たな穴を作った2026年5月のLinuxカーネル事件
- この記事の属するカテゴリ:Linux情報・技術・セキュリティへ戻る

無料メルマガで学習を続ける
Linuxの実践スキルをメールで毎週お届け。
登録は1分、解除もいつでも可。
登録無料・いつでも解除できます