CVE-2026-46300 exploatează subsistemul XFRM ESP-in-TCP pentru a corumpe cache-ul de pagini și a obține root fără condiții de cursă — și reutilizează exact aceeași suprafață de atac ca Dirty Frag, ceea ce înseamnă că mitigările aplicate anterior sunt valabile și aici.
Administratorii de sisteme Linux au trăit două săptămâni dificile. Copy Fail, Dirty Frag și acum Fragnesia — trei vulnerabilități critice de escaladare locală a privilegiilor, toate din aceeași clasă de bug-uri, toate cu dovezi de concept publice și funcționale. Fragnesia nu este un reanalizy al Dirty Frag, ci un bug distinct în aceeași suprafață funcțională a kernelului, descoperit independent de William Bowling din echipa V12 Security.
Nucleul vulnerabilității se află în ruta ULP (Upper Layer Protocol) numită espintcp din subsistemul XFRM al kernelului — cadrul responsabil cu procesarea traficului IPsec. Scenariul specific de atac: un socket TCP trece în modul ESP-in-TCP după ce pagini de fișier au fost introduse în coada sa de recepție prin apeluri de sistem ca splice(2) sau sendfile(2).
Kernelul interpretează greșit acele pagini ca text cifrat ESP și aplică „decriptarea" AES-GCM direct asupra lor — modificând in-situ paginile din cache-ul de pagini care corespund unor fișiere marcate ca read-only. Controlând IV-ul (nonce) și ceilalți parametri, un utilizator neprivilegiat poate direcționa scrierile cu precizie deterministă.
splice(2) sau sendfile(2) pentru a introduce pagini din /usr/bin/su în coada de recepție a unui socket TCP.espintcp. Kernelul tratează paginile de fișier deja prezente în coadă ca text cifrat ESP și aplică „decriptarea" AES-GCM direct asupra lor în page cache./usr/bin/su → rootsu. Următoarea rulare a comenzii su execută stub-ul cu privilegii root.[+] Page cache poisoned — /usr/bin/su modified in memory
$ su
[+] root shell obtained
#
Vestea bună pentru cei care au aplicat deja mitigarea pentru Dirty Frag: Fragnesia exploatează aceleași module de kernel (esp4, esp6, rxrpc). Dacă blacklist-ul acestor module este deja activ, sistemul este protejat și împotriva Fragnesia fără pași suplimentari — până la instalarea kernelului cu patch.
> /etc/modprobe.d/fragnesia.conf
esp4/esp6 rupe tunelurile IPsec (strongSwan, Libreswan). Nu aplicați această mitigare pe hosturile care termină sau rutează trafic IPsec critic. Modulul rxrpc este folosit aproape exclusiv de clienți AFS și rareori este prezent pe servere web generaliste.Un detaliu important adesea omis: dacă Fragnesia a fost deja exploatat înainte de aplicarea mitigării, page cache-ul poate conține copii modificate ale unor binare privilegiate — inclusiv altele decât /usr/bin/su. Comanda echo 3 > /proc/sys/vm/drop_caches forțează reîncărcarea binare din disc, eliminând paginile corupte din memorie. Operația elimină doar pagini curate și este sigură în producție, cu un impact temporar de I/O la disco.
— Pablinux, LinuxAdictos
.so în /tmp. Succesiunea Copy Fail → Dirty Frag → Fragnesia în mai puțin de două săptămâni alimentează o „patch-oboseală" reală în rândul echipelor de operații, unde reboot-urile frecvente au costuri ridicate — și face din soluțiile de livepatching (KernelCare și similare) o alternativă tot mai relevantă.
Comentarii
Trimiteți un comentariu