Kezdünk hozzászokni: két hét alatt három kritikus kernel sebezhetőséget találtak. A Copy Fail és a Dirty Frag után a V12 Security most egy új, helyi Linux jogosultságkiterjesztő exploitot tett közzé Fragnesia néven, amely a Linux kernel hálózati veremében tár fel egy újabb oldal‑cache sérülési útvonalat.
William Bowling és a V12 csapat fedezte fel az exploitot. Bár eltér a Dirty Frag-től, ugyanabba a sebezhetőségi osztályba tartozik, és a kernel hasonló területét érinti. A proof of concept bemutatja, hogy a Fragnesia egy logikai hibát használ ki a Linux XFRM ESP-in-TCP alrendszerében, és tetszőleges bájtok írására képes a kernel oldal‑cache‑ébe csak olvasható fájlok esetén.
A sebezhetőség abból adódik, ahogyan a kernel a megosztott socket buffer töredékeket kezeli a TCP fogadási összevonás során. A netdev levelezőlistára beküldött javítócsomag szerint az
skb_try_coalesce()
át tudja vinni a laptöredékeket a socket bufferek között, miközben elveszíti az
SKBFL_SHARED_FRAG
jelölést.
Így az ESP bemeneti kód tévesen biztonságosnak tekintheti ezeket a töredékeket a helyben történő visszafejtéshez, még akkor is, ha valójában az oldal‑cache áll mögöttük.
Ezzel a viselkedéssel a Fragnesia úgy tudja módosítani a cache‑ben lévő fájllapokat, hogy a lemezen tárolt fájl érintetlen marad. A proof of concept a
/usr/bin/su
binárist veszi célba: a memóriában felülírja a bináris egy részét egy csonkkal, amely root shellt indít.
Mivel a változás csak az oldal‑cache‑re korlátozódik, a lemezen lévő bináris nem módosul. A su későbbi futtatásai azonban a módosított, cache‑elt verziót használhatják, amíg a cache ki nem ürül, vagy a rendszert újra nem indítják.
A V12 Security szerint az exploit nem igényel versenyhelyzetet. Először adatot illeszt be egy fájlból egy TCP fogadási sorba, majd a socketet espintcp ULP módba kapcsolja. A kernel az így sorban álló, fájl által megtámasztott lapokat ESP titkosított adatként dolgozza fel, ami lehetővé teszi a kontrollált bájtszintű módosításokat a cache‑elt fájllapon belül.
A Fragnesia repository szerint érintettek mindazok a rendszerek, amelyek sebezhetők a Dirty Frag-re, illetve minden olyan Linux kernel, amelyből hiányzik a 2026. május 13-i netdev javítócsomag. A szerzők megerősítették az exploit működését Ubuntu 6.8.0-111-generic kernel‑jén.
Amíg a javított kernel kiadások nem válnak elérhetővé, az ajánlott kerülőmegoldás az érintett ESP és RXRPC modulok letiltása, ha nincs rájuk szükség. A Fragnesia figyelmeztetés szerint ide tartozik az esp4, az esp6 és az rxrpc modul.

