CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • 首頁
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
    • ISO 合規
  • Docker
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 網通
    • 100GbE
    • 10GbE
  • NAS
  • 開箱測試
    • 選購指南
  • 教學
    • DR.Q 快問快答
  • 展覽直擊
聯繫我們
  • 首頁
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
    • ISO 合規
  • Docker
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 網通
    • 100GbE
    • 10GbE
  • NAS
  • 開箱測試
    • 選購指南
  • 教學
    • DR.Q 快問快答
  • 展覽直擊
沒有結果
觀看所有搜尋結果
CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • 首頁
  • 新聞
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
  • Docker
  • 進階應用
  • 網通
  • NAS
  • 開箱測試
  • 教學
  • 展覽直擊
首頁 新聞

Fragnesia 再揭 Linux 核心提權風險:Dirty Frag 同類攻擊面,低權限使用者可能取得 root

Walter Black by Walter Black
2026 年 05 月 18 日 08:50
閱讀時間: 3 分鐘
A A
Fragnesia 再揭 Linux 核心提權風險:Dirty Frag 同類攻擊面,低權限使用者可能取得 root
3k
觀看數
分享到臉書分享到 X分享到Line分享到 Threads分享到 Linkedin

Linux 核心近期再度出現橫跨多個發行版的本機提權漏洞。這次被命名為 Fragnesia,追蹤編號為 CVE-2026-46300,屬於近期 Dirty Frag 漏洞同一類型的頁面快取污染攻擊面。根據 V12 Security 的公開 PoC 與多家資安廠商分析,攻擊者只要已經能在受影響主機上執行本機程式碼,就可能藉由 Linux 核心 XFRM ESP-in-TCP 子系統中的邏輯缺陷,對唯讀檔案的 kernel page cache 進行受控修改,進一步取得 root 權限。

RELATED POSTS

Google 前執行長演講遭噓,年輕世代對 AI 反感加劇

Nature 最新研究指出國家媒體控制如何影響大型語言模型

馬斯克與 OpenAI 的訴訟進入尾聲 將如何影響AI大廠資本與治理佈局?

這個漏洞由 William Bowling 與 V12 Security 團隊公開披露,Fragnesia 的危險性不在於遠端直接入侵,而是在攻擊者已取得低權限帳號、Web Shell、容器內執行能力、CI/CD runner 執行權限,或受限服務帳號後,可以把原本有限的立足點快速擴大為 root 權限。Microsoft 也在 Dirty Frag 相關調查中指出,這類本機提權漏洞常被用於入侵後階段,用來關閉防護工具、存取敏感憑證、竄改紀錄與橫向移動。

Fragnesia 是什麼?它和 Dirty Frag 有何不同?

CyberQ 觀察,Fragnesia 不是 Dirty Frag 的同一個漏洞重新命名,而是同一攻擊面上的另一個漏洞。Dirty Frag 主要牽涉 ESP/XFRM 與 RxRPC 相關路徑,已被分別追蹤為 CVE-2026-43284 與 CVE-2026-43500,Fragnesia 則聚焦在 Linux XFRM ESP-in-TCP 子系統,問題核心與 socket buffer 在 coalescing 過程中沒有正確保留共享 fragment 標記有關。簡單說,核心在處理網路封包與頁面片段時忘記某些 fragment 其實是共享的,導致後續處理可能把 file-backed page cache 當成可安全寫入的資料區域。

根據 Wiz 的技術分析,攻擊流程可透過使用者與網路 namespace 取得隔離環境中的 CAP_NET_ADMIN,再透過 NETLINK_XFRM 設定特製 ESP security association,最終觸發對頁面快取的受控修改。公開 PoC 展示的目標是讓 /usr/bin/su 的 page cache 被改寫,使其執行時開出 root shell,不過重點是,這種修改存在於記憶體中的 page cache,而不是直接改寫磁碟上的檔案。

這也是 Fragnesia 值得警惕的地方。傳統檔案完整性檢查若只檢查磁碟上的檔案雜湊,未必能看見 page cache 中短暫存在的污染狀態。若懷疑系統已遭利用,除了套用修補或緩解,也應考慮重新開機或清除 page cache,以迫使核心重新從磁碟載入乾淨內容。

多數主流 Linux 發行版都需檢查

從目前公告來看,Fragnesia 影響多個主流 Linux 發行版。Canonical 指出,Fragnesia 影響所有 Ubuntu releases,涉及支援 ESP 的 Linux kernel modules,Debian Security Tracker 也將多個 Debian linux 套件版本列為 vulnerable。AlmaLinux 則表示 Fragnesia 是 Dirty Frag 同一廣泛程式碼區域中的第三個 Linux kernel local-root flaw,並已針對支援版本推出修補核心。

值得注意的是,AWS 在安全公告中表示,Amazon Linux 不提供 PoC 所使用的 espintcp loadable module,因此不受此特定向量影響,但 AWS 仍會以 defense-in-depth 角度納入核心網路程式碼的 correctness patch,以降低類似問題風險。這代表管理者不能只用「Linux 都一樣」來判斷曝險,仍需依照實際發行版、kernel 版本、模組是否存在與是否啟用來評估。

Rocky Linux 社群也很快出現討論,有使用者詢問 Rocky 是否受 CVE-2026-46300 影響,回覆中提到若 GitHub PoC 準確,由於 Rocky 受 Dirty Frag 影響,也應視為需要關注,後續討論也指出,Fragnesia 需要額外修補,不能假設 Dirty Frag kernel patch 已經完全涵蓋。

為什麼這類漏洞近期連續出現?

Fragnesia 的出現並非孤立事件。過去幾週,Linux 核心已連續出現 Copy Fail、Dirty Frag 與 Fragnesia 這類和 page cache、zero-copy、網路/加密處理路徑相關的本機提權漏洞。Tenable 將 Fragnesia 歸類為 Dirty Frag 同類型攻擊面,但也明確指出,現有 Dirty Frag kernel patches 不會修補 Fragnesia,仍需要獨立修補,不過,若先前已採用 Dirty Frag 的 module blacklist 緩解,則可同時降低 Fragnesia 風險。

從攻防角度來看,這類漏洞之所以受到重視,是因為它不需要遠端直接打進系統,而是能放大任何既有入侵點的傷害。攻擊者只要先透過弱密碼 SSH、Web 應用漏洞、容器工作負載、低權限帳號或其他方式拿到本機程式執行能力,就可能利用本機提權漏洞取得 root。Microsoft 在 Dirty Frag 報告中也列出類似攻擊情境,包括 SSH 存取、Web Shell、容器逃逸進入 host 環境,以及低權限 service account 濫用。

維運疲勞

這次 Fragnesia 披露後,社群反應相當直接。BleepingComputer 引用 V12 在 X 上的貼文,將其描述為又一個 universal Linux LPE,並指出 V12 同步公開 PoC。Reddit r/cybersecurity 的討論串中,也可以看到「Again?」這類反應,顯示管理者對短時間內連續處理 Linux kernel LPE 的疲勞感,同一串討論也有人提醒,如果已經依 Dirty Frag 緩解方式封鎖 esp4、esp6 與 rxrpc,理論上已降低 Fragnesia 曝險。

這種維運疲勞並不只是情緒問題。對企業環境而言,kernel 更新通常代表需要排定重開機、維護時段、HA failover 測試與服務驗證,若是虛擬化平台、Kubernetes 節點、CI runner、共享主機或多租戶系統,修補時程與風險控管更複雜。AlmaLinux 也特別點名 multi-tenant host、container build farm、CI runner 或任何允許不受信任使用者取得 shell 的環境,都是需要優先處理的高風險場景。

修補與緩解建議

最根本的解法仍是安裝發行版提供的修補 kernel,並重新開機載入新核心。管理者應優先查閱 Ubuntu、Debian、RHEL/Rocky/AlmaLinux、SUSE、CloudLinux、Gentoo、Fedora 或雲端供應商的官方安全公告,而不是只依賴通用新聞稿判斷是否安全。AlmaLinux 已表示 patched kernels 進入 production repositories,Debian tracker 在檢索時仍列出多個 linux 套件版本 vulnerable,Ubuntu 則提供暫時緩解說明並提醒 kernel 更新後才可移除緩解設定。

若短時間內無法立即更新 kernel,可沿用 Dirty Frag 的完整緩解方向:暫時停用 ESP/XFRM 與 RxRPC 相關 kernel modules。Canonical 的 Fragnesia 公告針對 ESP 模組提供 esp4、esp6 的封鎖與卸載方式,Dirty Frag 緩解則進一步包含 rxrpc。由於 Fragnesia 與 Dirty Frag 的曝險面重疊,若企業先前尚未做 Dirty Frag 緩解,建議依照發行版公告評估是否一併封鎖 esp4、esp6、rxrpc。但這會影響 IPsec ESP、StrongSwan 類 VPN,以及 AFS/RxRPC 相關應用,因此不能在生產環境無腦套用。

建議維運團隊採取以下處置順序:先盤點主機 kernel 版本與發行版公告狀態,確認是否使用 IPsec、StrongSwan、AFS、RxRPC 或相關網路功能,若沒有使用,優先套用 module blacklist 作為暫時緩解,若有使用,則進入變更管理流程,評估改用其他通道、縮短維護時窗,或優先安排 kernel 更新與重開機。對多租戶主機、容器節點、CI/CD runner、可讓外部使用者上傳或執行程式碼的服務,應列為第一批修補對象。

偵測與稽核重點

Fragnesia 的利用痕跡不一定會反映在磁碟檔案被改寫,因此不能只依賴傳統檔案完整性工具。可優先監控異常 namespace 建立、XFRM 操作、可疑的本機提權行為、短時間內異常呼叫 su 或 setuid binary 的行為,以及低權限帳號突然取得 root shell 的事件。Wiz 也建議監控 namespace creation、XFRM manipulation 與異常 AF_ALG 使用情境。

若懷疑系統遭利用,除了保存證據與分析程序外,應將重點放在清除 page cache 狀態、重新開機、確認 kernel 已修補,並重新檢查敏感憑證、SSH key、服務帳號、排程任務、systemd units、容器映像與近期部署紀錄。因為一旦攻擊者成功取得 root,後續風險已不只是單一漏洞,而是整台主機的可信度問題。

給企業與資安團隊的建議

CyberQ 建議,Fragnesia 的重點不只是「又一個 Linux 本機提權漏洞」,而是它再次證明 Linux kernel 的 page cache、zero-copy、網路封包與加密處理路徑,正在成為研究人員與攻擊者密集關注的攻擊面。對一般單人桌機而言,它需要本機程式碼執行能力,風險相對可控,但對企業伺服器、共享主機、容器平台、CI/CD runner、NAS 應用平台、虛擬化節點與多租戶環境而言,這類漏洞會讓任何低權限入侵點快速升級成整台主機失守。

CyberQ 認為,短期策略是立即確認發行版修補狀態,能更新就更新,不能更新就按公告封鎖受影響模組,中期策略是降低不必要的本機 shell 權限、強化容器隔離、限制 unprivileged user namespaces,並提高對本機提權行為的偵測,長期策略則是把 kernel live patch、HA rolling reboot、節點汰換與維護視窗納入固定資安維運流程。Fragnesia 不會是最後一個這類漏洞,真正要修補的不只是 kernel,也包括企業對本機提權風險的低估。

標籤: DirtyFragFragnesiaLinux
Share36Tweet22ShareShareShare6
上一篇

Nature 最新研究指出國家媒體控制如何影響大型語言模型

下一篇

Google 前執行長演講遭噓,年輕世代對 AI 反感加劇

Walter Black

Walter Black

具備多年專案管理、資訊架構、VM環境、雲服務、中大型資訊機房建置經驗,ISO 27001:2022 LA。

相關文章

Google 前執行長演講遭噓,年輕世代對 AI 反感加劇
AI 人工智慧

Google 前執行長演講遭噓,年輕世代對 AI 反感加劇

2026 年 5 月 19 日
Nature 最新研究指出國家媒體控制如何影響大型語言模型
AI 人工智慧

Nature 最新研究指出國家媒體控制如何影響大型語言模型

2026 年 5 月 18 日
馬斯克與 OpenAI 的訴訟進入尾聲  將如何影響AI大廠資本與治理佈局?
AI 人工智慧

馬斯克與 OpenAI 的訴訟進入尾聲 將如何影響AI大廠資本與治理佈局?

2026 年 5 月 17 日
Pwn2Own Berlin 2026 戰況 DEVCORE領先與大廠防護焦點
新聞

Pwn2Own Berlin 2026 戰況 DEVCORE領先與大廠防護焦點

2026 年 5 月 16 日
透過 AI Skills 最佳化公文與論文流程
AI 人工智慧

透過 AI Skills 最佳化公文與論文流程

2026 年 5 月 15 日
ComfyUI v0.21.0 釋出更新:DynamicVRAM、PyAV 載入改造與本地 AI 工作流實測
新聞

ComfyUI v0.21.0 釋出更新:DynamicVRAM、PyAV 載入改造與本地 AI 工作流實測

2026 年 5 月 14 日
下一篇
Google 前執行長演講遭噓,年輕世代對 AI 反感加劇

Google 前執行長演講遭噓,年輕世代對 AI 反感加劇

推薦閱讀

Google 前執行長演講遭噓,年輕世代對 AI 反感加劇

Google 前執行長演講遭噓,年輕世代對 AI 反感加劇

2026 年 5 月 19 日
Fragnesia 再揭 Linux 核心提權風險:Dirty Frag 同類攻擊面,低權限使用者可能取得 root

Fragnesia 再揭 Linux 核心提權風險:Dirty Frag 同類攻擊面,低權限使用者可能取得 root

2026 年 5 月 18 日
Nature 最新研究指出國家媒體控制如何影響大型語言模型

Nature 最新研究指出國家媒體控制如何影響大型語言模型

2026 年 5 月 18 日
兩台 QNAP NAS 終結虛擬機遷移的高牆(下):QuTS hero 升級、網路架構與動態遷移實戰

兩台 QNAP NAS 終結虛擬機遷移的高牆(下):QuTS hero 升級、網路架構與動態遷移實戰

2026 年 5 月 18 日
兩台 QNAP NAS 終結虛擬機遷移的高牆(上):小型機 TS-464 也能實現企業級 VM HA

兩台 QNAP NAS 終結虛擬機遷移的高牆(上):小型機 TS-464 也能實現企業級 VM HA

2026 年 5 月 18 日

近期熱門

  • Windows 11 KB5089549 五月安全更新上線:Secure Boot 憑證換軌、BitLocker 風險收斂與 Xbox Mode 登場

    Windows 11 KB5089549 五月安全更新上線:Secure Boot 憑證換軌、BitLocker 風險收斂與 Xbox Mode 登場

    198 shares
    Share 79 Tweet 50
  • ds4 實作指引,128GB 記憶體機器搭配 NAS + Ollama 建立可落地的地端推論工作流

    185 shares
    Share 74 Tweet 46
  • 透過 AI Skills 最佳化公文與論文流程

    140 shares
    Share 56 Tweet 35
  • 買 NAS 不只是備份,QNAP Virtualization Station 如何把 NAS 變成輕量級虛擬化平台

    121 shares
    Share 48 Tweet 30
  • Pwn2Own Berlin 2026 戰況 DEVCORE領先與大廠防護焦點

    116 shares
    Share 46 Tweet 29
  • GitHub資安專案 YellowKey 點出 Windows BitLocker 信任機制風險

    109 shares
    Share 44 Tweet 27
  • Nature 最新研究指出國家媒體控制如何影響大型語言模型

    95 shares
    Share 38 Tweet 24
  • Fragnesia 再揭 Linux 核心提權風險:Dirty Frag 同類攻擊面,低權限使用者可能取得 root

    89 shares
    Share 36 Tweet 22
  • 兩台 QNAP NAS 終結虛擬機遷移的高牆(上):小型機 TS-464 也能實現企業級 VM HA

    89 shares
    Share 36 Tweet 22
  • Virtualization Station 與其它 VM 的差異

    79 shares
    Share 32 Tweet 20

關於 CyberQ 賽博客

CyberQ 賽博客網站的命名正是 Cyber + Q ,是賽博網路、資訊、共識 / 高可用叢集、量子科技與品質的綜合體。

我們專注於企業級網路與儲存環境建構、NAS 系統整合、資安解決方案與 AI 應用顧問服務。透過以下三大面向的「Q」核心元素,我們為您提供從基礎架構到資料智慧的雙引擎驅動力:

Quorum 與 Quantum-safe

在技術架構上,是基於信任的基礎架構,CyberQ 深入掌握分散式系統中的 Quorum(一致性)、Queue(任務調度) 與 QoS(服務品質),以 Quick(效率) 解決複雜的 IT 與資安問題。同時,我們積極投入 Quantum-safe(後量子密碼學) 等新興資安領域,確保企業基礎設施在未來運算時代具備堅不可摧的長期競爭力。

Query 與 Quotient

CyberQ 是協助企業成長的 AI 引擎,在堅韌的架構之上,我們透過 Query(洞察) 解析大量資料,並以 Quotient(提升企業科技智商) 的顧問服務,將 AI 導入本機端環境與自動化工作流程中,將資料轉化為企業最具價值的數位資產。

Quest與 Quantum Leap

專業媒體與技術顧問是我們的核心雙動能。

作為科技媒體,我們秉持駭客精神持續進行科技 Quest(探索),探索海內外產業動態。

作為顧問團隊,我們結合多年第一線實務經驗,提供量身打造的最佳化解決方案,協助企業完成數位轉型的 Quantum Leap(躍進)。

新聞稿、採訪、授權、內容投訴、行銷合作、投稿刊登:[email protected]
廣告委刊、展覽會議、系統整合、資安顧問、業務提攜:[email protected]

Copyright ©2026 CyberQ.tw All Rights Reserved.

沒有結果
觀看所有搜尋結果
  • 首頁
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
    • ISO 合規
  • Docker
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 網通
    • 100GbE
    • 10GbE
  • NAS
  • 開箱測試
    • 選購指南
  • 教學
    • DR.Q 快問快答
  • 展覽直擊

© 2025 CyberQ NAS、資安、資訊科技、AI應用的日常 關於 CyberQ 賽博客 NAS 系統與電腦、手機一起的生活故事 多年的系統整合與資訊安全經驗,協助智慧家居、小型工作室、辦公室與機構,導入更便利、更安全的資訊環境與應用。