2 周内第 3 个高危漏洞:Linux 内核再曝 Fragnesia 缺陷,本地用户可提权至 root

懂副业 百科资讯 2

5 月 14 日消息,科技媒体 cyberkendra 昨日(5 月 13 日)发布博文,Linux 内核在 2 周内遭遇“3 重暴击”,继 Copy Fail、Dirty Frag 两个漏洞外,又发现 Fragnesia 新漏洞。

该漏洞由 William Bowling 和安全研究团队 V12 Security 披露,是一个本地提权漏洞,任何未授权本地用户不需要宿主机层面的现成权限,就能借此稳定获取 root 最高权限。

援引博文介绍,该漏洞目标仍是 Linux 内核的 XFRM ESP-in-TCP,该子系统通过 TCP 处理 IPsec 加密流量的部分。

问题核心是内核在处理共享页碎片与 socket buffer(套接字缓冲区)合并时出现逻辑缺陷,导致系统“忘记”某个碎片仍被共享,进而给攻击者留下可控写入空间。

该漏洞不依赖竞争条件。攻击者先调用 unshare (),创建隔离的用户命名空间和网络命名空间,再在这个隔离环境里拿到 CAP_NET_ADMIN(网络管理能力)。

攻击者随后利用已知 AES-128-GCM 密钥布置特制的 ESP 安全关联,并构造 256 项查找表,为后续逐字节改写做准备。

攻击者利用代码把目标二进制文件 /usr/ bin / su 的页面直接拼接进 TCP 套接字缓冲区,再切换到 espintcp ULP(上层协议)模式。

此时内核会尝试原地解密队列中的数据,结果是 AES-GCM 密钥流直接异或进该文件在页缓存中的副本。攻击者于是能精确翻转指定字节,把 su 开头前 192 字节改成一个会调用 setresuid(0,0,0)并执行 /bin/ sh 的小型 ELF 桩代码。

对管理员来说,最麻烦的是磁盘上的 /usr/ bin / su 并不会被改写,篡改只存在于内存页缓存里。因此,很多文件完整性检查可能看不出问题,但一旦有人运行 su,就可能直接落入 root shell。

研究人员称,凡是受 Dirty Frag 影响、且没有打上 2026 年 5 月 13 日补丁的内核,同样会受 Fragnesia 影响。

安全团队在 Ubuntu 22.04、24.04 发行版上已成功验证该漏洞,测试版本包括 6.8.0-111-generic。Ubuntu 默认对非特权用户命名空间施加的 AppArmor 限制能稍微提高门槛,但原文称这只需要额外绕过一步,不属于漏洞本体的防护。

现阶段缓解办法与 Dirty Frag 相同。如果系统不依赖 IPsec ESP 或 RxRPC 协议,最快的临时方案是禁用相关脆弱模块。

若怀疑系统已经中招,需要先清理页缓存中的 /usr/ bin / su 篡改副本,或者直接重启。更稳妥的做法仍是尽快安装发行版提供的内核补丁;针对这个具体漏洞的上游补丁,已在 2026 年 5 月 13 日提交。

相关阅读:

  • 《微软警告“Dirty Frag”Linux 内核漏洞已遭黑客利用》

  • 《Dirty Frag 漏洞链曝光:几乎影响所有主流 Linux 发行版,可提权至 root》

  • 《Linux 内核潜伏 9 年漏洞披露:732 字节脚本攻破 Ubuntu 等发行版,提权至 root 最高权限》

参考

  • Fragnesia GitHub