一、漏洞详情

2026 年 5 月 13 日,安全研究人员公开披露了 Linux 内核本地权限提升漏洞 CVE-2026-46300,代号为 Fragnesia。该漏洞属于 splice() 零拷贝机制相关的 page cache 写入漏洞类,是继 Dirty Pipe(CVE-2022-0847)、Copy Fail(CVE-2026-31431)及 Dirty Frag(CVE-2026-43284 / CVE-2026-43500)之后,同一漏洞模式的再次延伸。

1.1 技术原理

Fragnesia 漏洞的根本原因在于 Linux 内核核心网络栈的 skb_try_coalesce() 函数在处理 ESP-in-TCP(XFRM ESP over TCP)数据包时存在缺陷。攻击者可通过加载 esp4esp6 或 rxrpc 内核模块,构造特殊的网络数据包路径触发该缺陷,将 XOR 密钥流写入原本只读的页缓存(page cache),从而修改文件系统中的只读文件内容,实现本地权限提升至 root。

与 Dirty Frag 相比,Fragnesia 的利用更为稳定,无需竞争条件即可达成任意页缓存写入。

1.2 受影响内核组件

  • net/core/skbuff.c — skb_try_coalesce() 函数

  • net/ipv4/esp4.c — IPv4 ESP 协议处理

  • net/ipv6/esp6.c — IPv6 ESP 协议处理

  • net/rxrpc/ — RxRPC 协议栈


二、上游影响范围

Fragnesia 影响 自 2017 年以来 的 Linux 内核版本。由于 skb_try_coalesce() 是内核网络子系统的核心通用函数,且 ESP/IPsec 支持在绝大多数内核配置中默认启用,因此该漏洞的影响面极广,涵盖了多个主流 Linux 发行版及其不同内核主线版本。

已确认受影响的上游内核主线版本跨越多个长期支持(LTS)分支,包括 4.x、5.x 及 6.x 系列。由于漏洞函数存在于内核核心网络栈中,所有使用 2017 年后内核且启用了 ESP-in-TCP 功能的 Linux 发行版均处于潜在受影响状态。

当前数据库收录状态:截至 2026-05-14,CVE-2026-46300 尚未被 NVD(National Vulnerability Database)、MITRE CVE AWG、Debian Security Tracker 及 Amazon Linux ALAS 正式收录。相关 CVSS 评分和 CWE 分类有待官方机构后续发布。


三、Anolis OS 产品影响

经龙蜥社区安全团队评估,Anolis OS 各版本均不受 CVE-2026-46300 影响。

Anolis OS 版本

当前最新内核版本

影响状态

依据

Anolis OS 7

4.19.91-28.5.an7

不受影响

CONFIG_INET_ESPINTCP 未编译,CONFIG_INET6_ESPINTCP 未编译

Anolis OS 8

5.10.134-19.3.2.an8

不受影响

CONFIG_INET_ESPINTCP 未编译,CONFIG_INET6_ESPINTCP 未编译

Anolis OS 23

6.6.102-5.3.2.an23

不受影响

CONFIG_INET_ESPINTCP 未编译,CONFIG_INET6_ESPINTCP 未编译

3.1 不受影响原因

Fragnesia 漏洞的利用路径依赖于 ESP-in-TCP 功能,该功能由内核配置项 CONFIG_INET_ESPINTCP(IPv4)和 CONFIG_INET6_ESPINTCP(IPv6)控制。Anolis OS 全系产品使用的 ANCK(Alibaba Cloud Linux Kernel)企业级定制内核在默认配置中未编译上述两个配置项,因此攻击者无法通过 ESP-in-TCP 路径触发 skb_try_coalesce() 中的漏洞,漏洞利用链在 Anolis OS 环境下无法成立。

用户可通过以下命令自查确认:

zgrep -E "CONFIG_INET_ESPINTCP|CONFIG_INET6_ESPINTCP" /proc/config.gz

预期输出为:

# CONFIG_INET_ESPINTCP is not set
# CONFIG_INET6_ESPINTCP is not set

3.2 后续跟进计划

尽管 Anolis OS 当前不受此漏洞影响,龙蜥社区安全团队仍将保持对 CVE-2026-46300 的持续跟踪:

  1. 补丁跟踪:密切关注上游 Linux 内核社区及 stable 分支针对该 CVE 的修复进展。

  2. 预防性评估:即使当前不受影响,ANCK 团队也将评估上游修复补丁,在后续内核更新中同步合入相关安全加固,以防范潜在的变种攻击。

  3. 情报监控:持续监控公开 PoC 的演进及社区情报,确保在威胁态势发生变化时能够及时响应。


四、建议

  • Anolis OS 用户无需针对 CVE-2026-46300 采取紧急缓解措施,但建议保持系统常规更新,及时获取最新的内核安全补丁。

  • 对于运行其他 Linux 发行版(非 Anolis OS)的环境,若该发行版启用了 ESP-in-TCP 功能,建议参考相应发行版的安全公告,评估是否需要应用模块黑名单等临时缓解措施。


参考来源

  1. Openwall oss-security — Linux kernel LPE ("fragnesia", copyfail 3.0) (2026-05-13) :https://www.openwall.com/lists/oss-security/2026/05/13/5

  2. LWN.net — Yet another Dirty Frag type vulnerability: Fragnesia (2026-05-13) :https://lwn.net/Articles/1072647/

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐