两周内第三个Linux内核提权漏洞被发现

ZDNET AI··作者 Steven Vaughan-Nichols

关键信息

报道称,Fragnesia 利用 Linux XFRM ESP-in-TCP 路径中的逻辑错误,在不需要竞争条件的情况下篡改只读文件的内核页缓存。Red Hat 将其评为 CVSS 7.8,而文章称上游补丁已经可用,但截至 5 月 13 日尚未在任何发行版中正式发布。

资讯摘要

ZDNET 报道称,Linux 又出现了一个严重的安全问题:名为 Fragnesia 的本地提权漏洞据称可以让攻击者获得 root 权限。文章指出,这是两周内发现的第三个严重 Linux 内核漏洞,前两个分别被称为 Copy Fail 和 Dirty Frag。该漏洞由 AI 安全公司 Zellic 披露,研究人员使用了其代理式审计工具 V12,文章还将这一趋势与 Claude Mythos、OpenAI Daybreak 等 AI 系统加速漏洞发现联系起来。Fragnesia 影响 Linux 的 XFRM ESP-in-TCP 子系统,漏洞中的逻辑错误允许攻击者在不需要竞争条件的情况下,向只读文件的页缓存写入任意字节。

与传统依赖时序的漏洞相比,这使攻击更可靠,也更容易在概念验证代码公开后被武器化。文章称,现有的概念验证会覆盖页缓存中 su 命令的部分内容,并植入一个调用 setresuid 的小型 ELF stub,最终直接打开 shell。Red Hat 将该问题的 CVSS 评分定为 7.8,而 AlmaLinux 则表示它在所有主流发行版上都可导致 root 权限获取。文章还强调,在云和容器环境中,这类本地漏洞的影响会被放大,因为攻击者可能借此逃出容器并进一步攻击宿主机。

两周内第三个Linux内核提权漏洞被发现

资讯正文

关注 ZDNET:将我们添加为您在 Google 上的首选来源。ZDNET 的要点:又出现了一个糟糕的 Linux 内核漏洞。Fragnesia 可能让未经授权的用户获得 root 权限。更多开源安全漏洞很可能还会出现。

根据林纳斯定律,“只要有足够多的眼睛,所有 bug 都会变浅”是开源的基本原则。不幸的是,由于 AI 找漏洞工具的出现,例如 Claude Mythos 和 OpenAI Daybreak,这些“眼睛”背后大多是 AI 引擎,而事实证明,它们发现安全问题的速度比人类快得多。另见:Linux 正在经历一场安全警醒——为什么这件事不可避免,而我并不担心

因此,最新的严重 Linux 内核漏洞 Fragnesia 已经出现。这是过去两周里第三个严重的本地 root 漏洞。

Fragnesia 可在所有主流发行版上获取 root 权限

继 Copy Fail 和 Dirty Frag 之后,这个页面缓存损坏 bug 为权限不足的用户提供了一条在受影响系统上获得完整 root 控制的可靠路径。你可能会问,哪些系统会受影响?据 AlmaLinux 称,Fragnesia 会立即在所有主流发行版上获得 root 权限。所以,基本上所有 Linux 发行版都可能成为目标并被成功入侵。这样是不是“很有意思”?另见:Dirty Frag 是一个让系统面临风险的新 Linux 漏洞——而且目前还没有简单的修复办法

本周,AI 安全公司 Zellic 披露了这个漏洞,William Bowling 以及其他研究人员使用了该公司的 AI 智能体式软件审计工具 V12。其工作方式是滥用 Linux XFRM(“transform”的缩写)中的 ESP-in-TCP 子系统里的一个逻辑漏洞,在无需任何竞争条件的情况下,向只读文件的内核页面缓存中写入任意字节。

这为本地权限提升以及多租户环境中的潜在容器逃逸打开了大门。与经典的竞争条件利用不同,这类漏洞允许攻击者不依赖时序技巧,就能精确破坏文件支持的页面,因此一旦有概念验证代码出现,攻击就会更可靠,也更容易被武器化。概念验证利用代码已经存在

说到这里,确实已经有一个概念验证利用代码。它构建了一个 256 项的查找表,将所有可能的密钥流字节映射到各自对应的 nonce。随后,攻击会复制一个恶意载荷,该载荷会用一个小型 ELF stub 覆盖页面缓存中 switch user 命令的前 192 个字节;这个 stub 会调用 setresuid 并启动一个 shell。

换句话说,对于不熟悉 Linux 的读者来说,它会立即让攻击者进入一个 root shell。这是非常糟糕的消息。它意味着本地用户可能获得超级用户(root)权限。Red Hat 将其 Common Vulnerability Scoring System(CVSS)评分定为 7.8,属于高危安全漏洞。

另外:据 AI 安全机构称,Anthropic 的 Mythos 正在以超出预期的速度演进

同样糟糕的是,虽然 Fragnesia 在技术上属于本地权限提升漏洞,但在现代云架构中,它的影响会急剧放大;这类架构在共享的 Linux 内核上运行大量不受信任的容器。在这里,如果攻击者能够在容器中或受限用户账户下运行代码,但仍然可以创建命名空间和网络栈,那么此人就可能逃逸到主机上的完整 root 权限,并进而攻击其他用户的虚拟机(VM)或容器。

如何缓解 Fragnesia

内核开发者和发行版维护者现在正在努力加固 ESP-in-TCP 代码路径,拟议修复的重点是消除对共享的、基于文件的页面进行原地转换,并收紧分片处理。修复 Fragnesia 的上游补丁现已提供。但截至 5 月 13 日,它尚未在任何发行版中随版本发布。

另外:不可变 Linux 带来严肃的安全性——以下是你的 5 个最佳选择

与此同时,你可以以 root 身份运行以下命令来缓解它:

# rmmod esp4 esp6 rxrpc

# printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/fragnesia.conf

不过,如果你这样做,也会同时禁用 IPsec,这意味着你的 Linux 虚拟专用网络(VPN)将无法工作。真是“开心,开心,乐呵乐呵”。你也可以根据 Red Hat 的建议,以 root 身份运行以下命令:

# echo "user.max_user_namespaces=0" > /etc/sysctl.d/dirtyfrag.conf

sysctl --system

但这里还有另一个问题:它会禁用非特权用户命名空间,这也可能影响无 root 容器、沙盒浏览器和 Flatpak。

另外:近一半网络安全从业者想辞职——原因如下

总是这样,什么都会牵连到别的东西!等你的发行版推送补丁吧

你或许最好只是等待你的发行版推送补丁。我知道大多数主流发行版已经在对补丁进行 beta 测试,而且如果到 5 月 14 日时已经有打过补丁的 Linux 内核可用,我一点也不会感到意外。到了那天,你应该尽快为系统打补丁。

为什么会这样?我稍后会更详细地说明,但现在先说结论:Red Hat 的 CTO Chris Wright 和我今天早些时候就这个问题进行了讨论,归根结底,是因为我们的 AI 漏洞检测器在发现真实漏洞方面,已经比几周前强得多了。

这意味着:

我们可以预期在接下来的几个月里,会发现更多此类安全漏洞。

随着漏洞出现,我们需要更快地修复它们。

另外:Apple、Google 和 Microsoft 加入 Anthropic 的 Project Glasswing,以保护世界上最关键的软件

顺便说一句,这不仅仅是 Linux 的问题。对所有开源软件来说,这都是个麻烦;而且随着 AI 在逆向二进制代码方面变得更强,Windows 和其他专有软件的开发者也需要提升他们的修复能力。

来源与参考

  1. 原始链接
  2. The third major Linux kernel flaw in two weeks has been found - thanks to AI

收录于 2026-05-15