文档中心>TencentOS Server>产品动态>产品公告>Dirty Frag变种 Fragnesia 权限提升漏洞(CVE-2026-46300)

Dirty Frag变种 Fragnesia 权限提升漏洞(CVE-2026-46300)

最近更新时间:2026-05-15 14:58:01

我的收藏
TencentOS 安全团队监测到 Linux 内核存在 Fragnesia 本地权限提升系列漏洞(CVE-2026-46300),该漏洞源于内核在网络栈内多条路径下进行 SKB 复制时丢失 SKBFL_SHARED_FRAG 标记,导致 ESP 原地解密时意外篡改内核页缓存中只读文件的内容。该漏洞影响 TencentOS Server 2、TencentOS Server 3、TencentOS Server 4的产品。监测到漏洞情报后,安全团队第一时间对漏洞进行分析和修复。
注意:
若您已使用 TencentOS Server,建议您及时开展风险自查,如受影响,请及时根据 TencentOS Server 提供的方案进行防护,确保您的系统安全。

1. 漏洞详情

该漏洞源于内核在网络栈中进行 SKB 复制时遗忘 SKBFL_SHARED_FRAG 标志,导致攻击者可以对任意只读文件页缓存实现可控写入。利用此漏洞,本地非特权用户可通过创建本地 socket,实现对关键文件(如 /usr/bin/su)的页缓存的篡改,从而在不写入磁盘的情况下获取 root 权限。Fragnesia 是 Dirty Frag 漏洞 家族的一个独立新变种。
警告:
目前该漏洞的漏洞细节、POC 已公开,需要您尽快进行处理,以免出现安全事件。

2. 受影响 TencentOS Server 版本

TencentOS Server 4
TencentOS Server 3.3(TK4)
TencentOS Server 3.1(TK4)
TencentOS Server 2.4(TK4)

3. 临时缓解措施

注意:
该漏洞利用了 xfrm-ESP 模块和 RxRPC 模块,缓解措施与 Dirty Frag 漏洞一致。若您的业务使用了此模块,需要根据业务情况,评估后再禁用该模块。
禁用 xfrm-ESP 模块和 RxRPC 模块:
sudo sh -c "printf 'install esp4 /bin/false\\ninstall esp6 /bin/false\\ninstall rxrpc /bin/false\\n' > /etc/modprobe.d/dirtyfrag.conf"
sudo rmmod esp4 esp6 rxrpc 2>/dev/null ||true

4.漏洞修复方案

TencentOS Server 正在紧急修复此漏洞,修复完成后将第一时间同步进展。建议受影响用户在此期间采取临时缓解措施,以降低安全风险。