A Fragnesia: egy újabb mocskos frag stílusú Linux kernel sebezhetőség

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

Kezdünk hozzászokni: két hét alatt három kritikus kernel sebezhetőséget találtak. A Copy Fail és a Dirty Frag után a V12 Security most egy új, helyi Linux jogosultságkiterjesztő exploitot tett közzé Fragnesia néven, amely a Linux kernel hálózati veremében tár fel egy újabb oldal‑cache sérülési útvonalat.

William Bowling és a V12 csapat fedezte fel az exploitot. Bár eltér a Dirty Frag-től, ugyanabba a sebezhetőségi osztályba tartozik, és a kernel hasonló területét érinti. A proof of concept bemutatja, hogy a Fragnesia egy logikai hibát használ ki a Linux XFRM ESP-in-TCP alrendszerében, és tetszőleges bájtok írására képes a kernel oldal‑cache‑ébe csak olvasható fájlok esetén.

A sebezhetőség abból adódik, ahogyan a kernel a megosztott socket buffer töredékeket kezeli a TCP fogadási összevonás során. A netdev levelezőlistára beküldött javítócsomag szerint az

skb_try_coalesce()

át tudja vinni a laptöredékeket a socket bufferek között, miközben elveszíti az

SKBFL_SHARED_FRAG

jelölést.

Így az ESP bemeneti kód tévesen biztonságosnak tekintheti ezeket a töredékeket a helyben történő visszafejtéshez, még akkor is, ha valójában az oldal‑cache áll mögöttük.

Ezzel a viselkedéssel a Fragnesia úgy tudja módosítani a cache‑ben lévő fájllapokat, hogy a lemezen tárolt fájl érintetlen marad. A proof of concept a

/usr/bin/su

binárist veszi célba: a memóriában felülírja a bináris egy részét egy csonkkal, amely root shellt indít.

Mivel a változás csak az oldal‑cache‑re korlátozódik, a lemezen lévő bináris nem módosul. A su későbbi futtatásai azonban a módosított, cache‑elt verziót használhatják, amíg a cache ki nem ürül, vagy a rendszert újra nem indítják.

A V12 Security szerint az exploit nem igényel versenyhelyzetet. Először adatot illeszt be egy fájlból egy TCP fogadási sorba, majd a socketet espintcp ULP módba kapcsolja. A kernel az így sorban álló, fájl által megtámasztott lapokat ESP titkosított adatként dolgozza fel, ami lehetővé teszi a kontrollált bájtszintű módosításokat a cache‑elt fájllapon belül.

A Fragnesia repository szerint érintettek mindazok a rendszerek, amelyek sebezhetők a Dirty Frag-re, illetve minden olyan Linux kernel, amelyből hiányzik a 2026. május 13-i netdev javítócsomag. A szerzők megerősítették az exploit működését Ubuntu 6.8.0-111-generic kernel‑jén.

Amíg a javított kernel kiadások nem válnak elérhetővé, az ajánlott kerülőmegoldás az érintett ESP és RXRPC modulok letiltása, ha nincs rájuk szükség. A Fragnesia figyelmeztetés szerint ide tartozik az esp4, az esp6 és az rxrpc modul.