<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>CVE-2026-46300 on KnightLi的博客</title>
        <link>https://www.knightli.com/zh-tw/tags/cve-2026-46300/</link>
        <description>Recent content in CVE-2026-46300 on KnightLi的博客</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>zh-tw</language>
        <lastBuildDate>Fri, 15 May 2026 13:18:01 +0800</lastBuildDate><atom:link href="https://www.knightli.com/zh-tw/tags/cve-2026-46300/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>Fragnesia (CVE-2026-46300)：Linux 核心本地提權漏洞影響與緩解</title>
        <link>https://www.knightli.com/zh-tw/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/</link>
        <pubDate>Fri, 15 May 2026 13:18:01 +0800</pubDate>
        
        <guid>https://www.knightli.com/zh-tw/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/</guid>
        <description>&lt;p&gt;Linux 核心最近又曝出一個和 Dirty Frag 同一類攻擊面相關的本地提權漏洞：Fragnesia (CVE-2026-46300)。&lt;/p&gt;
&lt;p&gt;根據 V12 Security 的披露，Fragnesia 是一個 Linux 本地提權漏洞。攻擊者不需要在宿主機上已有高權限，只要能在本地執行程式碼，就可能借助核心 XFRM ESP-in-TCP 子系統中的邏輯缺陷，把唯讀檔案的頁面快取內容按位元組改寫，最終觸發 root shell。&lt;/p&gt;
&lt;p&gt;原始資料：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;V12 Security PoC 說明：&lt;a class=&#34;link&#34; href=&#34;https://github.com/v12-security/pocs/blob/main/fragnesia/README.md&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;
    &gt;https://github.com/v12-security/pocs/blob/main/fragnesia/README.md&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;本文不展開可復現利用步驟，只整理維運側需要知道的風險點和處置思路。&lt;/p&gt;
&lt;h2 id=&#34;它和-dirty-frag-是什麼關係&#34;&gt;它和 Dirty Frag 是什麼關係
&lt;/h2&gt;&lt;p&gt;V12 Security 在說明中把 Fragnesia 歸到 Dirty Frag 漏洞類別裡。它不是 Dirty Frag 本身的同一個 bug，而是同一攻擊面上的另一個問題：Linux 核心的 XFRM ESP-in-TCP。&lt;/p&gt;
&lt;p&gt;XFRM 是 Linux 核心裡處理 IPsec 的框架。ESP-in-TCP 則和透過 TCP 承載 ESP 加密流量有關。Fragnesia 的問題出在共享頁面片段和 socket buffer 合併過程中的邏輯處理：某些情況下，核心會「忘記」某個 fragment 仍然是共享狀態，進而留下可控寫入空間。&lt;/p&gt;
&lt;p&gt;這類問題讓人聯想到 Dirty Pipe / Dirty Frag 這一類頁面快取寫入漏洞。共同點不是具體程式碼完全相同，而是都把攻擊效果落到了頁面快取裡的唯讀檔案副本上。&lt;/p&gt;
&lt;h2 id=&#34;風險為什麼高&#34;&gt;風險為什麼高
&lt;/h2&gt;&lt;p&gt;Fragnesia 的危險之處有三個。&lt;/p&gt;
&lt;p&gt;第一，它是本地提權。只要攻擊者已經能在系統上執行普通使用者程式碼，就可能把權限提升到 root。對多使用者伺服器、容器宿主機、CI runner、共享開發機、VPS 和暴露 Shell 的環境來說，這類漏洞比普通桌面更敏感。&lt;/p&gt;
&lt;p&gt;第二，它不依賴傳統競爭條件。V12 的說明中提到，該漏洞透過構造 ESP-in-TCP 處理流程，讓核心把加密流處理到已經 splice 進 socket buffer 的檔案頁面上，進而按位元組影響頁面快取內容。這意味著風險不只是「理論上可能」，而是研究團隊已經驗證了穩定利用路徑。&lt;/p&gt;
&lt;p&gt;第三，它改的是頁面快取，不是磁碟檔案。公開說明裡的示例目標是 &lt;code&gt;/usr/bin/su&lt;/code&gt;。利用成功後，磁碟上的檔案並不會被永久改寫，改動存在於記憶體頁面快取中。很多只檢查磁碟檔案 hash 或完整性的巡檢流程，可能看不出異常。&lt;/p&gt;
&lt;p&gt;這也是它對管理員麻煩的地方：系統看起來檔案沒變，但一旦執行被污染頁面快取裡的目標二進位檔，就可能觸發提權效果。&lt;/p&gt;
&lt;h2 id=&#34;已知影響範圍&#34;&gt;已知影響範圍
&lt;/h2&gt;&lt;p&gt;V12 Security 的說明稱，受 Dirty Frag 影響且沒有套用 2026 年 5 月 13 日相關修補的核心，也會受 Fragnesia 影響。公開驗證環境包括 Ubuntu 22.04、Ubuntu 24.04，以及 &lt;code&gt;6.8.0-111-generic&lt;/code&gt; 這類核心版本。&lt;/p&gt;
&lt;p&gt;這裡要注意兩點。&lt;/p&gt;
&lt;p&gt;第一，不要只看發行版大版本。Ubuntu 22.04 / 24.04 是否受影響，最終取決於核心修補狀態，而不是發行版名字。&lt;/p&gt;
&lt;p&gt;第二，不要只看有沒有預設 AppArmor 限制。Ubuntu 對非特權使用者命名空間的 AppArmor 限制可以提高門檻，但披露方明確把它視為額外繞過問題，不是漏洞本體的根治方式。&lt;/p&gt;
&lt;p&gt;真正可靠的判斷方式，仍然是查看發行版安全公告和核心套件更新。&lt;/p&gt;
&lt;h2 id=&#34;臨時緩解思路&#34;&gt;臨時緩解思路
&lt;/h2&gt;&lt;p&gt;如果系統暫時不能立刻升級核心，可以先評估是否依賴相關協定模組。&lt;/p&gt;
&lt;p&gt;V12 給出的緩解方向與 Dirty Frag 相同：如果系統不依賴 IPsec ESP 或 RxRPC，可以禁用相關模組，例如 &lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt;。這類操作會影響相關網路能力，生產環境不要盲目執行，應先確認業務是否使用 IPsec、VPN、隧道或相關核心功能。&lt;/p&gt;
&lt;p&gt;更穩妥的處置順序是：&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;確認發行版是否已經發布核心安全更新。&lt;/li&gt;
&lt;li&gt;優先安裝核心修補並安排重啟。&lt;/li&gt;
&lt;li&gt;如果無法立即升級，再評估臨時禁用相關模組。&lt;/li&gt;
&lt;li&gt;對多使用者系統和 CI / 建置環境優先處理。&lt;/li&gt;
&lt;li&gt;檢查是否開放非必要本地帳號、Shell、容器逃逸面和低權限執行入口。&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;這裡不要把禁用模組當作最終修復。它更像是臨時降低暴露面。&lt;/p&gt;
&lt;h2 id=&#34;如果懷疑已經被利用&#34;&gt;如果懷疑已經被利用
&lt;/h2&gt;&lt;p&gt;Fragnesia 的一個特點是頁面快取污染。V12 在說明中強調，利用後目標檔案在頁面快取中的副本可能含有注入內容，後續執行仍可能觸發異常行為，直到頁面被驅逐或系統重啟。&lt;/p&gt;
&lt;p&gt;如果懷疑系統已經被利用，至少要做幾件事：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;盡快保留現場日誌和稽核記錄。&lt;/li&gt;
&lt;li&gt;檢查近期異常本地登入、低權限使用者活動、可疑程序和 root shell 痕跡。&lt;/li&gt;
&lt;li&gt;清理相關頁面快取或直接重啟。&lt;/li&gt;
&lt;li&gt;升級到已修復核心。&lt;/li&gt;
&lt;li&gt;對關鍵二進位檔做完整性檢查，但不要只依賴磁碟 hash。&lt;/li&gt;
&lt;li&gt;輪換可能已經暴露的憑證和金鑰。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;如果是生產伺服器，更建議把它當作一次潛在本地提權事件處理，而不是只當作普通補丁升級。&lt;/p&gt;
&lt;h2 id=&#34;維運側該優先看哪些機器&#34;&gt;維運側該優先看哪些機器
&lt;/h2&gt;&lt;p&gt;這類漏洞優先級最高的不是所有 Linux 機器平均處理，而是先看攻擊者最容易拿到低權限程式碼執行的地方。&lt;/p&gt;
&lt;p&gt;優先級較高的環境包括：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;多使用者登入伺服器&lt;/li&gt;
&lt;li&gt;CI / CD runner&lt;/li&gt;
&lt;li&gt;建置機&lt;/li&gt;
&lt;li&gt;共享開發機&lt;/li&gt;
&lt;li&gt;容器宿主機&lt;/li&gt;
&lt;li&gt;VPS 和雲主機&lt;/li&gt;
&lt;li&gt;暴露 SSH 的邊緣節點&lt;/li&gt;
&lt;li&gt;執行第三方腳本或外掛的平台&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;相對封閉、單使用者、沒有外部程式碼執行入口的機器，風險仍然存在，但緊急程度可以低一些。&lt;/p&gt;
&lt;h2 id=&#34;小結&#34;&gt;小結
&lt;/h2&gt;&lt;p&gt;Fragnesia 值得關注，不是因為它名字新，而是因為它再次把 Linux 本地提權問題拉回到頁面快取和核心網路子系統這一類複雜交界處。&lt;/p&gt;
&lt;p&gt;對管理員來說，最重要的不是研究利用細節，而是確認核心修補狀態、評估是否依賴 ESP / RxRPC、對高暴露機器優先升級，並理解「磁碟檔案沒變」不等於「系統沒有被影響」。&lt;/p&gt;
&lt;p&gt;如果系統受影響，最終答案仍然是盡快安裝發行版提供的核心更新。臨時禁用模組只能算過渡措施，不能替代補丁。&lt;/p&gt;
</description>
        </item>
        
    </channel>
</rss>
