阅读: 18
通告编号 NS-2026-0014
| TAG: | Linux、kernel、CVE-2026-46300 |
| 漏洞危害: | 攻击者利用此漏洞,可实现系统权限提升。 |
| 版本: | 1.0 |
1 漏洞概述
注:该漏洞具有极高的稳定性和隐蔽性。攻击者通过运行简短脚本,即可精准篡改 su 等高权限程序在内存中的执行指令;由于该利用过程属于确定性逻辑触发,不依赖竞态条件,且仅篡改内存数据而不破坏磁盘原始文件,导致基于磁盘扫描的传统安全工具难以实时发现。
Linux内核是操作系统的核心组件,负责进程管理、内存管理、设备驱动、文件系统及网络协议栈等关键功能,广泛部署于服务器、桌面系统及嵌入式设备中。esp4和esp6模块是IPsec协议栈的核心组件,分别负责处理IPv4和IPv6的ESP(Encapsulating Security Payload)协议数据包,是实现IPsec的加密、认证和封装流量的关键机制。rxrpc模块是实现RxRPC(Remote Procedure Call over unreliable datagram networks)协议的核心组件,专为在不可靠的UDP网络上提供可靠的远程过程调用(RPC)通信而设计。
绿盟科技已成功复现此漏洞:
参考链接:https://access.redhat.com/security/cve/CVE-2026-46300
2 影响范围
受影响版本
• cef401de7be8 <= commit < 2026.5.13补丁内核版本
注:此漏洞从SKBFL_SHARED_FRAG机制引入,影响Ubuntu、Debian、RHEL、openSUSE、CentOS、AlmaLinux、Fedora、Arch Linux等绝大多数Linux发行版。
不受影响版本
注:可升级至各发行版应用上游补丁[PATCH net] net: skbuff: preserve shared-frag marker during coalescing的内核版本
3 漏洞检测
3.1人工检测
Linux系统用户可以通过查看内核版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:
cat /proc/version
![]()
可使用下列命令检查esp4/esp6/rxrpc模块的状态:
lsmod | grep -E '^(esp4|esp6|rxrpc)'
注:若系统内核在受影响范围且加载了相关模块,则存在安全风险。
4 漏洞防护
4.1官方升级
目前官方已发布安全补丁修复此漏洞,请受影响的用户尽快更新进行防护,下载链接:https://lists.openwall.net/netdev/2026/05/13/79
4.2其他防护措施
若相关用户暂时无法进行升级更新,可使用以下措施进行临时防护:
1、相关用户可通过禁用esp4/esp6/rxrpc模块以阻断攻击面:
rmmod esp4 esp6 rxrpcprintf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/fragnesia.conf
2、在容器或云环境中,建议通过Seccomp配置禁止进程创建AF_ALG类型的套接字,拦截非特权用户命名空间创建,以防止逃逸风险。
3、监测/etc/passwd、/etc/sudoers、/etc/shadow、/usr/bin/su等关键文件异常篡改,限制普通用户splice、add_key、unshare等高风险调用。
END
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。