14天内三爆 Linux 提权漏洞 Fragnesia,一行代码,获得 root 权限|CVE-2026-46300
2026-5-14 06:29:55 Author: www.appinn.com(查看原文) 阅读量:11 收藏

从4月30日至今,Linux 已经连爆三起提权漏洞,只需要一行代码,立即获得系统 root 权限。

14天内三爆 Linux 提权漏洞 Fragnesia,一行代码,获得 root 权限|CVE-2026-46300 1

Fragnesia 漏洞

这次漏洞被叫做 FragnesiaPoC 仓库代码),编号 CVE-2026-46300,得分 7.8 分。

Fragnesia 属于 Dirty Frag 漏洞家族,但并不是同一个漏洞,而是 Linux ESP/XFRM 模块中的另一处独立问题,因此需要单独修复。不过,两者影响的位置相似,临时缓解方法也一样。

攻击者可以利用 Linux 内核 ESP-in-TCP 子系统中的逻辑错误,只需要修改只读文件在内存中的页缓存内容,就能实现提权。

主要涉及服务

如果你的服务上有以下服务,请谨慎对待:

  • IPsec VPN
  • StrongSwan
  • 企业 VPN
  • 某些 AFS/RPC 服务

如何临时解决?

官方 PoC README 给出的缓解方案是:

# 卸载当前已经加载的模块。
sudo modprobe -r esp4 esp6 rxrpc

# 取消启动加载:
printf 'install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
' | sudo tee /etc/modprobe.d/fragnesia.conf

# 重启
sudo reboot

# 确认,没有输出即可
lsmod | grep -E 'esp4|esp6|rxrpc'

青小蛙看了眼手上的服务器,都还好,没中招。



文章来源: https://www.appinn.com/linux-fragnesia-cve-2026-46300/
如有侵权请联系:admin#unsafe.sh