驱动之家 前天
两周爆出第三个漏洞!Linux内核再遭重创:内存任意写入、一行命令获取root权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

快科技 5 月 14 日消息,安全研究团队 V12 Security 近日公开披露 Linux 内核本地提权漏洞 "Fragnesia",编号 CVE-2026-46300。这是继 Copy Fail 与 Dirty Frag 之后,两周内第三个被公开的 Linux 内核高危漏洞。

漏洞由研究员 William Bowling 与 V12 团队发现,属于 Dirty Frag 漏洞家族,任何未经授权的本地用户均可稳定获取 root 最高权限,且完全无需依赖竞争条件。

漏洞根源在于 Linux 内核 XFRM ESP-in-TCP 子系统的逻辑缺陷。skb 在合并共享页碎片时,未能正确传播 SKBFL_SHARED_FRAG 标记,导致 ESP 路径在页缓存页上原地解密,最终实现对内核页缓存中只读文件的任意字节写入。

攻击流程大致可分为五步:

1、通过创建用户与网络命名空间以获取 CAP_NET_ADMIN 能力,为攻击创造条件。

在内核中安装一个使用已知密钥的 AES-128-GCM 加密的 ESP 安全关联(SA)。利用 AF_ALG 接口构建一个 256 项的密钥流查找表,将每个可能的密钥流字节映射到对应的随机数(IV nonce)上。将目标文件 /usr/bin/su 的数据拼接入 TCP 缓冲区,再切换到 espintcp 模式,利用内核的原地解密操作精确改写该文件在页缓存中的内容。通过执行被篡改的 /usr/bin/su 文件获得 root shell。

该漏洞最危险之处在于篡改仅存于内存页缓存,磁盘上 /usr/bin/su 原文件丝毫无损。

Ubuntu 默认 AppArmor 限制可提升利用门槛,但仅需额外绕过一步,不构成漏洞本体的有效防护。若系统不依赖 IPsec ESP 或 RxRPC 协议,应立即执行命令禁用相关模块。

上游补丁已于 5 月 13 日提交至 netdev 邮件列表,修补内核 skbuff.c 中共享碎片标记传播逻辑。同日 Fedora 43 内核 7.0.6 已包含该修复。

若系统疑似已被利用,须执行命令清除页缓存或直接重启。具体命令为:echo 1 | tee /proc/sys/vm/drop_caches

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

linux ubuntu fedora
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论