Добавить в корзинуПозвонить
Найти в Дзене
Новости linux

Fragnasia: Критическая уязвимость в ядре Linux позволяет получить права root

В ядре Linux обнаружена опасная брешь, получившая название Fragnasia (CVE-2026-46300). Она позволяет обычному пользователю без специальных привилегий захватить полный контроль над системой. Уязвимость кроется в подсистеме ядра XFRM ESP-in-TCP. Ошибка позволяет локальному пользователю записывать произвольные данные в кэш памяти ядра для файлов, которые изначально предназначены только для чтения. В качестве демонстрации (PoC) исследователь Уильям Боулинг показал, как с помощью этого метода можно изменить содержимое системного файла /usr/bin/su прямо в оперативной памяти, что моментально открывает доступ к оболочке с правами администратора. Разработчики дистрибутивов уже начали выпускать патчи. Основная рекомендация — обновить ядро системы до последней доступной версии. Если немедленное обновление невозможно, эксперты советуют временно отключить уязвимые модули ядра. Это можно сделать следующими командами (от имени суперпользователя): rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\
Оглавление
Fragnasia: Критическая уязвимость в ядре Linux позволяет получить права root
Fragnasia: Критическая уязвимость в ядре Linux позволяет получить права root

В ядре Linux обнаружена опасная брешь, получившая название Fragnasia (CVE-2026-46300). Она позволяет обычному пользователю без специальных привилегий захватить полный контроль над системой.

Суть проблемы

Уязвимость кроется в подсистеме ядра XFRM ESP-in-TCP. Ошибка позволяет локальному пользователю записывать произвольные данные в кэш памяти ядра для файлов, которые изначально предназначены только для чтения.

В качестве демонстрации (PoC) исследователь Уильям Боулинг показал, как с помощью этого метода можно изменить содержимое системного файла /usr/bin/su прямо в оперативной памяти, что моментально открывает доступ к оболочке с правами администратора.

Ключевые особенности

  • Универсальность: Проблема затрагивает практически все версии ядра, выпущенные до 13 мая 2026 года.
  • Простота эксплуатации: В отличие от похожей уязвимости Dirty Frag, Fragnasia не требует «состояния гонки» (race condition), что делает атаку стабильной и предсказуемой.
  • Контекст: Новость появилась одновременно с сообщениями о другой критической бреши — Copy Fail, которую хакеры уже активно используют в атаках на государственные системы.

Как защититься

Разработчики дистрибутивов уже начали выпускать патчи. Основная рекомендация — обновить ядро системы до последней доступной версии.

Если немедленное обновление невозможно, эксперты советуют временно отключить уязвимые модули ядра. Это можно сделать следующими командами (от имени суперпользователя):

rmmod esp4 esp6 rxrpc
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf

Важно: Данная мера заблокирует атаку, но может нарушить работу VPN-соединений (IPsec) и распределенных файловых систем (AFS).

Мы постараемся держать вас в курсе всех важнейших новостей мира Linux и свободного программного обеспечения. Оставайтесь с нами и подписывайтесь на наши обновления!