从4月30日至今,Linux 已经连爆三起提权漏洞,只需要一行代码,立即获得系统 root 权限。

这次漏洞被叫做 Fragnesia(PoC 仓库代码),编号 CVE-2026-46300,得分 7.8 分。
Fragnesia 属于 Dirty Frag 漏洞家族,但并不是同一个漏洞,而是 Linux ESP/XFRM 模块中的另一处独立问题,因此需要单独修复。不过,两者影响的位置相似,临时缓解方法也一样。
攻击者可以利用 Linux 内核 ESP-in-TCP 子系统中的逻辑错误,只需要修改只读文件在内存中的页缓存内容,就能实现提权。
如果你的服务上有以下服务,请谨慎对待:
官方 PoC README 给出的缓解方案是:
# 卸载当前已经加载的模块。 sudo modprobe -r esp4 esp6 rxrpc # 取消启动加载: printf 'install esp4 /bin/false install esp6 /bin/false install rxrpc /bin/false ' | sudo tee /etc/modprobe.d/fragnesia.conf # 重启 sudo reboot # 确认,没有输出即可 lsmod | grep -E 'esp4|esp6|rxrpc'
青小蛙看了眼手上的服务器,都还好,没中招。