继Copy Fail、Dirty Frag这两个涵盖多个Linux发行版的本地提权漏洞(LPE)曝光后,本周三(5月13日),安全研究人员又披露了一个新型同类漏洞,命名为Fragnesia。该漏洞的利用概念验证(PoC)、缓解方案与修复补丁已由V12团队在其GitHub页面公开,并指出所有受Dirty Frag影响的Linux发行版均无法幸免。
目前已有多个Linux发行版发布相关安全公告,包括AlmaLinux、Amazon Linux、CloudLinux、Debian、Gentoo、Red Hat Enterprise Linux、SUSE和Ubuntu。
Fragnesia漏洞的编号为CVE-2026-46300,CVSS严重性评分为7.8,存在于Linux内核的XFRM ESP-in-TCP子系统中。攻击者可利用此逻辑漏洞,在本地系统中将任意字节数据写入只读文件的核心页面缓存(Kernel Page Cache),且无需任何竞争条件。安全公司Wiz表示,未授权的本地攻击者可通过该漏洞修改核心页面缓存中的只读文件内容。
发现Fragnesia漏洞的研究人员、V12团队成员William Bowling表示,Fragnesia与Dirty Frag属于同类漏洞,同样源于XFRM或ESP子系统中的另一个程序缺陷,且具有相同的攻击面与缓解方式。目前已存在专属修复补丁。他解释,该漏洞被命名为Fragnesia,是因为关键问题在于:在网络协议栈处理数据包合并(coalescing)期间,用于存储网络数据包核心数据结构的套接字缓冲区(socket buffer,skb)会“遗忘”共享的内存碎片(fragments)。
从字面拆解,“Frag”指内存碎片,“nesia”常用于表示与记忆相关的概念,如hypermnesia(记忆增强)、paramnesia(记忆错误)。

Wiz指出,Fragnesia是Linux XFRM ESP-in-TCP实现中的一个逻辑缺陷,尤其涉及在套接字缓冲区数据包合并过程中对共享内存碎片的不当处理。
微软威胁情报团队在社交平台X上迅速解读称,Fragnesia利用XFRM ESP-in-TCP子系统的漏洞,实现对Linux内核内存的写入原语(memory write primitive),进而可篡改/usr/bin/su二进制文件的页面缓存,从而启动具有root权限的shell。该漏洞不仅限于修改/usr/bin/su,还可用于修改所有用户可读的文件,包括/etc/passwd。
在微软5月8日发布的关于Dirty Frag的安全公告中,也特别新增了Fragnesia的更新信息。微软呼吁所有用户和组织尽快应用修复补丁。尽管目前尚未观察到大规模利用迹象,但仍建议立即更新系统。若所使用的Linux发行版尚未提供官方补丁,可暂时采用Dirty Frag的现有缓解措施。微软旗下安全软件Microsoft Defender亦可通过现有检测机制,利用Trojan:Linux/DirtyFrag.DA!MTB和Trojan:Linux/DirtyFrag.Z!MTB两个特征码,识别并阻断已公开的Fragnesia漏洞利用代码。