HackerNews

HackerNews
新型 Fragnesia 漏洞:Linux 内核本地提权,通过页缓存破坏获取 root 权限

新型 Fragnesia 漏洞:Linux 内核本地提权,通过页缓存破坏获取 root 权限

给文章评分:

近期 Dirty Frag Linux 本地提权(LPE)漏洞的一个新变种细节曝光,该变种可让本地攻击者获取 root 权限,这也是两周内 Linux 内核中发现的第三个此类漏洞。

这个安全漏洞代号为 Fragnesia,编号为 CVE - 2026 - 46300(CVSS 评分:7.8),源于 Linux 内核的 XFRM ESP - in - TCP 子系统,由 V12 安全团队的研究员威廉・鲍林(William Bowling)发现。

谷歌旗下的 Wiz 公司表示:“该漏洞使无特权的本地攻击者能够修改内核页缓存中的只读文件内容,并通过一种确定性的页缓存破坏原语获取 root 权限。”

多个 Linux 发行版已发布相关公告:

  • AlmaLinux

  • 亚马逊 Linux

  • CloudLinux

  • Debian

  • Gentoo

  • 红帽企业 Linux

  • SUSE

  • Ubuntu

V12 团队表示:“这是 ESP/XFRM 中与 Dirty Frag 不同的一个漏洞,已有针对它的独立补丁。不过,它与 Dirty Frag 处于同一层面,缓解措施也相同。它利用了 Linux XFRM ESP - in - TCP 子系统中的一个逻辑错误,无需任何竞态条件,就能向只读文件的内核页缓存中实现任意字节写入。”

Fragnesia 与 Copy Fail 和 Dirty Frag(又名 Copy Fail 2)类似,通过在内核中实现内存写入原语并破坏二进制文件的页缓存内存,可在所有主流发行版上立即获取 root 权限。V12 团队已发布概念验证(PoC)利用程序。

CloudLinux 维护人员称:“已应用 Dirty Frag 缓解措施的用户,在补丁内核发布前无需采取进一步行动。” 红帽公司表示正在进行评估,以确认现有的缓解措施是否适用于 CVE - 2026 - 46300。

Wiz 公司还指出,针对无特权用户命名空间的 AppArmor 限制可能起到部分缓解作用,但成功利用该漏洞仍需绕过这些限制。不过,与 Dirty Frag 不同的是,利用 Fragnesia 无需主机级权限。

微软表示:“目前已有补丁可用,尽管尚未观察到该漏洞在实际中被利用,但我们敦促用户和组织尽快通过运行更新工具来应用补丁。如果目前无法打补丁,可以考虑采用与 Dirty Frag 相同的缓解措施。”

这些措施包括禁用 esp4、esp6 以及相关的 xfrm/IPsec 功能,限制不必要的本地 shell 访问,强化容器化工作负载,并加强对异常权限提升活动的监控。

与此同时,有观察发现,一名名为 “berz0k” 的威胁行为者在网络犯罪论坛上以 17 万美元的价格出售一款 Linux 本地提权零日漏洞利用程序,声称该程序可在多个主流 Linux 发行版上运行。

ThreatMon 在 X 平台上发文称:“该威胁行为者声称该漏洞基于 TOCTOU(检查时间与使用时间),能够在不导致系统崩溃的情况下实现稳定的本地提权,并利用了一个放置在 /tmp 目录下的共享对象(.so)有效载荷。”


消息来源:thehackernews.com
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文

分享到:
hackernews

hackernews

该作者暂无简介