Fragnesia: nová zranitelnost linuxového jádra umožňuje lokálnímu uživateli získat práva roota
Třetí člen rodiny Dirty Frag zranitelností linuxového jádra – nazvaný Fragnesia – přináší spolehlivý lokální privilege escalation na root. Na rozdíl od předchozích příbuzných chyb nevyžaduje timing ani race condition a funkční exploit je veřejně dostupný.
Zranitelnost s identifikátorem CVE-2026-46300 objevil William Bowling z bezpečnostního týmu V12. Leží v subsystému XFRM ESP-in-TCP a jádrem problému je funkce skb_try_coalesce(): ta při přesunu fragmentů mezi socket buffery nepřenesla příznak SKBFL_SHARED_FRAG, takže jádro ztratilo přehled o tom, že daný fragment je podepřen stránkami ze stránkové mezipaměti (page cache) přidělené pro read-only soubor. Útočník tuto chybu využije k přepsání obsahu libovolného souboru v mezipaměti bez toho, aby se změna projevila na disku – typicky přepíše binárku /usr/bin/su tak, aby bez kontroly hesla spustila rootovský shell.
Fragnesia nebyla záměrnou chybou v původním kódu – vznikla jako vedlejší efekt záplaty na zranitelnost Dirty Frag (CVE-2026-43284). Autor Dirty Fragu Hyunwoo Kim ji označil za „náhodně aktivovanou" opravou.
Ke spuštění útoku nepotřebuje útočník žádná speciální práva – exploit využívá uživatelské a síťové jmenné prostory (user namespaces, network namespaces), které jsou na většině distribucí povoleny výchozí konfigurací. Exploit proto funguje bez privilegií na všech hlavních distribucích: Debian, Ubuntu, RHEL, SUSE, openSUSE, CentOS, AlmaLinux, Fedora i Arch Linux.
Výjimkou jsou systémy, na nichž provozovatelé aplikovali mitigaci pro Dirty Frag – tj. zakázali jaderné moduly esp4, esp6 a rxrpc. Tyto systémy jsou vůči Fragnésii imunní. Pozor ale na opačný případ: pokud jste workaround zrušili po záplatování Dirty Fragu, Fragnesia se na vás vztahuje.

Záplatovaná jádra začala do produkčních repozitářů distribucí přicházet od 16. května 2026. Distribuční advisory vydaly mimo jiné AlmaLinux, Amazon Linux, Debian, Red Hat, SUSE a Ubuntu. Doporučený postup je bezodkladná aktualizace jádra. Není-li to možné, platí dočasná mitigace: zakázat moduly esp4, esp6, rxrpc nebo nastavit /proc/sys/kernel/yama/ptrace_scope na hodnotu 1 a výše.
Další články

Belgický dozorový úřad uložil pokutu 120 000 eur za záměnu role správce a zpracovatele osobních údajů

Nové zranitelnosti v katalogu CISA KEV – vydání 21, druhá dávka

