17173 > 游戏资讯 > 科技新闻 > 正文

2 周内第 3 个高危漏洞:Linux 内核再曝 Fragnesia 缺陷,本地用户可提权至 root

2026-05-14 10:01:22 神评论
17173 新闻导语

Linux内核再曝高危Fragnesia漏洞!本地用户无需权限即可提权至root,影响Ubuntu等系统。了解漏洞原理、验证过程及临时缓解方案,立即查看详情确保系统安全。

5 月 14 日消息,科技媒体 cyberkendra 昨日(5 月 13 日)发布博文,Linux 内核在 2 周内遭遇“3 重暴击”,继 Copy Fail、Dirty Frag 两个漏洞外,又发现 Fragnesia 新漏洞。

该漏洞由 William Bowling 和安全研究团队 V12 Security 披露,是一个本地提权漏洞,任何未授权本地用户不需要宿主机层面的现成权限,就能借此稳定获取 root 最高权限。

援引博文介绍,该漏洞目标仍是 Linux 内核的 XFRM ESP-in-TCP,该子系统通过 TCP 处理 IPsec 加密流量的部分。

问题核心是内核在处理共享页碎片与 socket buffer(套接字缓冲区)合并时出现逻辑缺陷,导致系统“忘记”某个碎片仍被共享,进而给攻击者留下可控写入空间。

该漏洞不依赖竞争条件。攻击者先调用 unshare (),创建隔离的用户命名空间和网络命名空间,再在这个隔离环境里拿到 CAP_NET_ADMIN(网络管理能力)。

攻击者随后利用已知 AES-128-GCM 密钥布置特制的 ESP 安全关联,并构造 256 项查找表,为后续逐字节改写做准备。

攻击者利用代码把目标二进制文件 /usr/ bin / su 的页面直接拼接进 TCP 套接字缓冲区,再切换到 espintcp ULP(上层协议)模式。

此时内核会尝试原地解密队列中的数据,结果是 AES-GCM 密钥流直接异或进该文件在页缓存中的副本。攻击者于是能精确翻转指定字节,把 su 开头前 192 字节改成一个会调用 setresuid(0,0,0)并执行 /bin/ sh 的小型 ELF 桩代码。

对管理员来说,最麻烦的是磁盘上的 /usr/ bin / su 并不会被改写,篡改只存在于内存页缓存里。因此,很多文件完整性检查可能看不出问题,但一旦有人运行 su,就可能直接落入 root shell。

研究人员称,凡是受 Dirty Frag 影响、且没有打上 2026 年 5 月 13 日补丁的内核,同样会受 Fragnesia 影响。

安全团队在 Ubuntu 22.04、24.04 发行版上已成功验证该漏洞,测试版本包括 6.8.0-111-generic。Ubuntu 默认对非特权用户命名空间施加的 AppArmor 限制能稍微提高门槛,但原文称这只需要额外绕过一步,不属于漏洞本体的防护。

现阶段缓解办法与 Dirty Frag 相同。如果系统不依赖 IPsec ESP 或 RxRPC 协议,最快的临时方案是禁用相关脆弱模块。

若怀疑系统已经中招,需要先清理页缓存中的 /usr/ bin / su 篡改副本,或者直接重启。更稳妥的做法仍是尽快安装发行版提供的内核补丁;针对这个具体漏洞的上游补丁,已在 2026 年 5 月 13 日提交。

Fragnesia 漏洞示意图
【来源:IT之家】
关于Linux内核,Fragnesia漏洞,本地提权,root权限,XFRM ESP-in-TCP,IPsec,AES-128-GCM,Ubuntu,内核补丁,页缓存的新闻
17173 首页全新改版规划中!现向各位玩家征集真实使用意见,你的想法将直接影响新版页面设计~动动手指填写问卷,快来共创你心仪的页面布局吧! 参与问卷