Linux 核心再現本機權限提升漏洞 Fragnesia 可影響頁面快取寫入

研究人員揭露Linux核心本機權限提升漏洞Fragnesia,編號CVE-2026-46300。該漏洞存在於XFRM ESP-in-TCP子系統,可能讓低權限本機攻擊者寫入唯讀檔案頁面快取並取得root權限。

Linux 核心近期接連傳出本機權限提升 (local privilege escalation, LPE) 漏洞。繼 Copy Fail 與 Dirty Frag 之後,研究人員本週再揭露第三個漏洞 Fragnesia,編號為 CVE-2026-46300 。

Copy Fail 可讓攻擊者將權限提升至系統層級執行程式,影響 2017 年以來的所有 Linux 核心版本。就在核心維護人員與 Linux 發行版業者陸續修補之際,Dirty Frag 漏洞又被揭露。研究人員 William Bowling 與 V12 安全研究團隊上週再公布名為 Fragnesia 的 LPE 漏洞。

原文引述微軟威脅情報小組說明,Fragnesia 是 Dirty Frag 的變種,存在於 Linux 核心的 XFRM ESP-in-TCP 子系統。該漏洞允許低權限本機攻擊者,在唯讀檔案的頁面快取 (page cache) 寫入任意位元組,包含敏感系統檔案。攻擊者可藉此覆寫高權限二進位檔,進一步取得 root 權限。

發現 Dirty Frag 的研究人員 Hyunwoo Kim 分析 Fragnesia 後指出,Dirty Frag 的修補程式意外啟動了 Fragnesia 的程式碼路徑。他表示,攻擊者若要濫用這項新漏洞,必須先具備建立使用者命名空間 (user namespaces) 的權限。因此,部分限制未授權使用者建立使用者命名空間的發行版,例如 Ubuntu,可能可阻擋攻擊。不過,攻擊者仍可能將 Fragnesia 與其他漏洞串聯利用。

原文指出,各主要 Linux 發行版已釋出 Fragnesia 修補程式,目前尚未發現實際濫用活動。微軟建議使用者儘速更新所使用的 Linux 版本;若無法立即升級,仍應先保留 Dirty Frag 的修補程式。

來源:Cybernews

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link