CVE-2026-46300: Falha no Kernel Linux Fragnesia Concede Root através da Corrupção do Cache de Página

CVE-2026-46300: Falha no Kernel Linux Fragnesia Concede Root através da Corrupção do Cache de Página

SOC Prime Team
SOC Prime Team linkedin icon Seguir

Add to my AI research

Falhas de elevação de privilégio local continuam sendo especialmente perigosas quando transformam um acesso de usuário comum em acesso root imediato. A vulnerabilidade CVE-2026-46300, apelidada de Fragnesia, é uma falha grave no kernel do Linux, no subsistema XFRM ESP-in-TCP, que permite que um invasor local não privilegiado escreva bytes arbitrários no cache de página de arquivos apenas de leitura e eleve privilégios. Relatórios públicos atribuem a ela uma pontuação CVSS de 7,8 e a ligam à mesma classe de falhas que o Dirty Frag.

O novo problema Fragnesia no Linux foi divulgado em 14 de maio de 2026, com The Hacker News descrevendo como o terceiro bug de kernel desse tipo identificado em duas semanas, e BleepingComputer observando que distribuições do Linux já haviam começado a lançar patches. Detalhes públicos para o CVE-2026-46300 mostram que a falha foi descoberta por William Bowling da equipe de segurança V12 e que uma prova de conceito funcional já havia sido lançada.

Análise do CVE-2026-46300

Em um nível técnico, a vulnerabilidade no CVE-2026-46300 é um erro de lógica no caminho ESP-in-TCP do kernel. CloudLinux explica que quando um socket TCP muda para o modo espintcp após dados suportados por arquivo já terem sido empalmados na fila de recebimento, o kernel pode tratar essas páginas de arquivo na fila como ciphertext ESP e descriptografá-las no lugar. Isso permite que um processo não privilegiado transforme valores de IV controlados em uma primitiva de escrita determinística de um byte contra o cache de página de qualquer arquivo legível, sem necessitar de uma condição de corrida.

Uma prova de conceito pública para CVE-2026-46300 já está disponível, e o payload publicado do CVE-2026-46300 visa a cópia em cache de /usr/bin/su ao invés de modificar o binário diretamente no disco. Segundo CloudLinux e BleepingComputer, o exploit escreve uma pequena assinatura ELF na memória em cache para que a próxima invocação de su execute código controlado pelo invasor como root.

Do ponto de vista de exposição, o CVE-2026-46300 afeta os kernels do Linux lançados antes de 13 de maio de 2026. The Hacker News diz que várias distribuições, incluindo AlmaLinux, Amazon Linux, Debian, Red Hat, SUSE e Ubuntu, publicaram avisos, enquanto BleepingComputer afirma que o bug pode conceder privilégios de root em sistemas vulneráveis ​​através da corrupção do cache de página de arquivos somente leitura.

Explorar Detecções

Mitigação CVE-2026-46300

A resposta principal é aplicar kernels corrigidos do seu fornecedor de Linux assim que estiverem disponíveis. No momento da divulgação, The Hacker News relatou que nenhuma exploração em campo havia sido observada, mas a Microsoft ainda instou as organizações a aplicar patches rapidamente e, se não fosse possível aplicar patches imediatamente, aplicar as mesmas proteções temporárias recomendadas para o Dirty Frag.

Para detecção do CVE-2026-46300, os defensores devem se concentrar em sistemas onde um invasor local poderia realisticamente obter execução de código e, em seguida, mudar para root. As iocs públicas para CVE-2026-46300 são limitadas, mas o caminho de exploração publicado centra-se na adulteração de cópias em cache de binários sensíveis, como /usr/bin/su, o que significa que validação de versão, telemetria de execução local e mudanças súbitas de privilégio são mais úteis do que assinaturas de rede.

Para detectar a exposição ao CVE-2026-46300 antes que os kernels corrigidos sejam implantados, a mitigação temporária recomendada é descarregar e colocar na lista negra os módulos esp4, esp6 e rxrpc. CloudLinux e BleepingComputer observam que isso quebra cargas de trabalho que dependem do IPsec ESP ou AFS/rxrpc, então deve ser aplicado apenas onde for operacionalmente aceitável. Se um host já pode ter sido alvo, CloudLinux também recomenda remover o cache de página após a mitigação para que páginas corrompidas em cache sejam removidas e recarregadas do disco.

FAQ

O que é o CVE-2026-46300 e como funciona?

CVE-2026-46300 é uma falha de elevação de privilégio local no kernel do Linux no subsistema XFRM ESP-in-TCP. Funciona explorando um erro de lógica que permite gravações arbitrárias no cache de página do kernel de arquivos legíveis, permitindo que um usuário local não privilegiado corrompa dados em cache e obtenha privilégios de root.

Quando o CVE-2026-46300 foi descoberto pela primeira vez?

Os relatórios públicos não divulgam uma data de descoberta privada, mas afirmam que a falha foi descoberta por William Bowling da equipe de segurança V12 e divulgada publicamente em 14 de maio de 2026.

Qual o impacto do CVE-2026-46300 nos sistemas?

O impacto é a elevação local de privilégios para root. Relatórios públicos dizem que o exploit pode corromper a cópia em cache de /usr/bin/su e obter um shell root, o que transforma qualquer ponto de acesso de baixo privilégio bem-sucedido em uma total violação do sistema.

O CVE-2026-46300 ainda pode me afetar em 2026?

Sim. Os sistemas ainda podem estar expostos em 2026 se executarem kernels lançados antes de 13 de maio de 2026 e ainda não tiverem recebido patches do fornecedor ou mitigações compensatórias.

Como posso me proteger do CVE-2026-46300?

Instale kernels corrigidos da sua distribuição e, se o patch for adiado, aplique a lista negra de módulos no estilo Dirty Frag para esp4, esp6 e rxrpc onde for seguro fazer isso. Se uma máquina já pode ter sido alvo, remova o cache de página após a mitigação para que quaisquer páginas em cache corrompidas sejam limpas e atualizadas do disco.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles