… tenha sido encontrada no kernel Linux, isto não quer dizer que os sistemas baseados nele (GNU/Linux) sejam inseguros! No entanto, isto também significa que será necessário dar uma atenção especial para o seu desenvolvimento, bem como as auditorias e análises de códigos que deverão ser feitas, para garantir a máxima segurança! O que (realmente) torna os sistemas inseguros, não são apenas as descobertas de vulnerabilidades, mas também a maneira com que lidamos com ela…
“Yes, we’re starting to get used to it, since three critical kernel vulnerabilities were discovered in just two weeks. After the Copy Fail and Dirty Frag exploits, a new local Linux privilege escalation exploit named Fragnesia (CVE-2026-46300) has been published by V12 Security, exposing another page-cache corruption path in the Linux kernel’s networking stack. William Bowling and the V12 team discovered the exploit, which is distinct from Dirty Frag but falls within the same vulnerability class and affects a similar kernel area…”
— by Linuxiac.
O exploit Fragnesia, devidamente identificado e registrado na base de dados CVE sob o número 2026-46300, é uma nova vulnerabilidade de escalonamento de privilégios local no kernel Linux, descoberta pela V12 Security. Ele representa mais um ataque do tipo “Dirty Frag” que afeta a pilha de rede do kernel, permitindo a corrupção do cache de páginas. Esta descoberta segue-se a outras vulnerabilidades críticas recentes, como “Copy Fail” e “Dirty Frag”, destacando uma série de falhas na segurança do kernel Linux.
A vulnerabilidade Fragnesia explora uma falha lógica no subsistema XFRM ESP-in-TCP do Linux. O problema reside na forma como o kernel gerencia fragmentos de buffer de soquete compartilhados, durante a coalescência de recebimento TCP. A função skb_try_coalesce() pode transferir fragmentos de páginas entre buffers de soquete e perder o marcador SKBFL_SHARED_FRAG. Isso leva o código de entrada ESP a tratar incorretamente esses fragmentos como seguros para descriptografia no local, mesmo quando são apoiados pelo cache de páginas.
Como resultado, o Fragnesia permite a escrita arbitrária de bytes no cache de páginas do kernel de arquivos somente leitura, sem a necessidade de uma condição de corrida. O conceito de prova de ataque demonstra a capacidade de corromper o arquivo /usr/bin/su na memória, substituindo parte do binário por um stub que gera um shell root. Embora o arquivo no disco permaneça inalterado (tal como acontece com as imagens atômicas), as execuções subsequentes do su podem utilizar a versão modificada em cache até que o cache seja limpo ou o sistema seja reiniciado.
Até que os kernels corrigidos sejam lançados, a mitigação recomendada é desabilitar os módulos ESP e RXRPC afetados (esp4, esp6 e rxrpc) se não forem essenciais para o funcionamento do sistema. O exploit foi confirmado em kernels Ubuntu 6.8.0-111-generic e afeta sistemas vulneráveis ao Dirty Frag, bem como qualquer kernel Linux que não possua o patch netdev de 13 de maio.
E torçamos, para que não tenhamos que esperar até terça-feira… &;-D