Виявлення вразливості Fragnesia в ядрі Linux
Виявлення трьох критичних вразливостей ядра Linux
Так, ми починаємо звикати до цього, адже протягом лише кількох тижнів було виявлено три критичні вразливості ядра. Після експлойтів Copy Fail та Dirty Frag, команда V12 Security опублікувала новий експлойт для ескалації привілеїв у Linux, названий Fragnesia (CVE-2026-46300). Він відкриває ще один шлях до корупції кешу на сторінці в мережевому стеку ядра Linux.
Виявлення та природа вразливості Fragnesia
Експлойт було виявлено Вільямом Боумінгом та командою V12. Fragnesia відрізняється від Dirty Frag, але належить до тієї ж категорії вразливостей і впливає на подібну область ядра. Доказ концепції показує, що Fragnesia експлуатує логічну помилку в підсистемі XFRM ESP-in-TCP Linux, щоб виконати випадкові записи байтів у кеші сторінок ядра для файлів лише для читання.
Причини вразливості у Fragnesia
Вразливість виникає через те, як ядро управляє фрагментами загального буфера сокетів під час об’єднання TCP. Згідно з виправленням, опублікованим у поштовому списку netdev, функція skb_try_coalesce() може передавати фрагменти сторінок між буферами сокетів і втрачати маркер SKBFL_SHARED_FRAG.
Внаслідок цього код введення ESP може неправильно трактувати ці фрагменти як безпечні для де шифрування на місці, навіть якщо вони підтримуються кешем сторінок.
Вплив Fragnesia на системи
Ця поведінка дозволяє Fragnesia пошкоджувати кешовані сторінки файлів без зміни файлу на диску. Доказ концепції спрямований на /usr/bin/su, переписуючи частину бінарного файлу в пам’яті за допомогою стебу, що запускає оболонку з правами root.
Оскільки зміна обмежена кешем сторінок, бінарний файл на диску залишається незмінним. Наступні виконання команди su можуть використовувати змінену кешовану версію, поки кеш не буде очищено або система не буде перезавантажена.
Рекомендації щодо пом’якшення впливу Fragnesia
Згідно з V12 Security, експлойт не вимагає конкурентних умов. Він вимагає тільки спочатку зливати дані з файлу в чергу прийому TCP, а потім переключати сокет на режим espintcp ULP. Ядро обробляє заплановані файли як ESP шифротекст, що дозволяє контролювати зміни байтів у кешованій сторінці файлу.
Репозиторій Fragnesia ідентифікує вразливі системи як такі, що підпадають під вплив Dirty Frag і будь-які ядра Linux, які не мають патчу netdev від 13 травня 2026 року. Автори підтвердили експлойт на ядрі 6.8.0-111-generic в Ubuntu.
Поки патчі не будуть випущені, рекомендується деактивувати вразливі модулі ESP та RXRPC, якщо вони не потрібні. Згідно з повідомленням попередження Fragnesia, це включає esp4, esp6 і rxrpc.




