Fragnesia | CVE-2026-46300 | CVSS v3 7.3

access.redhat.com cve-details github.com GitHub - v12-security/pocs: poc it like it's hot poc it like it's hot [!quote]+ Fragnesia 是一个通用的 Linux 本地权限升级...
Fragnesia | CVE-2026-46300 | CVSS v3 7.3
Fragnesia | CVE-2026-46300 | CVSS v3 7.3
access.redhat.com

cve-details

github.com

GitHub - v12-security/pocs: poc it like it's hot

poc it like it's hot

[!quote]+

Fragnesia 是一个通用的 Linux 本地权限升级漏洞,由 V12 团队的 William Bowling 利用 V12 发现。Fragnesia 属于 Dirty Frag 漏洞类别。这是 ESP/XFRM 中的一个独立漏洞,与 dirtyfrag 不同,后者有自己的补丁。不过,它与 dirtyfrag 位于同一表面,缓解方法也相同。

它滥用了 Linux XFRM ESP-in-TCP 子系统中的一个逻辑错误,实现了对只读文件的内核页面缓存的任意字节写入,而不需要任何竞争条件。

该技术扩展了包括 “脏管道”(Dirty Pipe)在内的页面缓存写入错误类:当 TCP 套接字在数据从文件拼接到接收队列后转换到 espintcp ULP 模式时,内核会将队列中的文件页面作为 ESP 密码文本处理。计数器块位置 2 字节 0 上的 AES-GCM 密钥流字节直接与缓存文件页进行 XOR。通过选择 IV nonce 来生成所需的密钥流字节,文件中的任何目标字节都可以设置为任何值–每次触发调用一个字节。

漏洞利用程序会建立一个 256 条目查询表,将每个可能的密钥流字节映射到其对应的 nonce,然后遍历有效载荷,对每个需要更改的字节启动 splice/ULP 竞赛。它会在页面缓存中 /usr/bin/su 的前 192 个字节上写入一个与位置无关的 ELF 存根(setresuid/setresgid/execve /bin/sh),然后调用 execve(“/usr/bin/su”) 获得一个根 shell。页面缓存的修改不会备份到磁盘;磁盘上的二进制文件不会被触动。

2 个帖子 - 1 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文