ローカル特権エスカレーションバグは、通常のユーザーフットホールドを即時のrootアクセスに変えると特に危険です。CVE-2026-46300脆弱性は、Fragnesiaという愛称で呼ばれ、未特権のローカル攻撃者が読み取り専用ファイルのページキャッシュに任意のバイトを書き込んで特権をエスカレートさせることを可能にするXFRM ESP-in-TCPサブシステムにおける高重度のLinuxカーネルの欠陥です。公の報告では、このバグにCVSSスコア7.8が付けられ、Dirty Fragと同じ広範なバグクラスに分類されています。
新たなFragnesia Linuxの問題は、2026年5月14日に公開され、The Hacker Newsはそれを2週間以内に特定されたこの種の3つ目のカーネルバグとして説明し、BleepingComputerはLinuxディストリビューションがすでにパッチを展開し始めていると注意しています。CVE-2026-46300に関する公的な詳細情報によれば、この欠陥はV12セキュリティチームのWilliam Bowlingによって発見され、動作する概念実証がすでに公開されています。
CVE-2026-46300解析
技術的な観点では、CVE-2026-46300の脆弱性は、カーネルのESP-in-TCPパスにおける論理的なバグです。CloudLinuxによれば、TCPソケットがファイルバックデータが受信キューに既に繋がった後にespintcpモードに移行すると、カーネルはそれらのキューに入ったファイルページをESP暗号文とみなして、その場で復号化できます。これにより、未特権のプロセスが任意の読み取り可能なファイルのページキャッシュに対して制御されたIV値を決定論的一バイト書き込みプリミティブに変換できるようになり、競合状態が不要です。
公的なCVE-2026-46300の概念実証はすでに利用可能であり、公開されているCVE-2026-46300のペイロードは、ディスク上のバイナリを直接変更するのではなく、/usr/bin/suのページキャッシュコピーをターゲットとしています。CloudLinuxとBleepingComputerによれば、エクスプロイトはキャッシュされたメモリに小さなELFスタブを書き込み、suの次の呼び出しで攻撃者が制御するコードをrootとして実行します。
露出の観点からは、CVE-2026-46300は2026年5月13日以前にリリースされたLinuxカーネルに影響を与えます。The Hacker Newsは、AlmaLinux, Amazon Linux, Debian, Red Hat, SUSE, Ubuntuを含む複数のディストリビューションが勧告を発表したとし、BleepingComputerは、バグが読み取り専用ファイルのページキャッシュの破損を通じて脆弱なシステムにroot特権をもたらす可能性があるとしています。
CVE-2026-46300緩和策
主な反応は、Linuxベンダーから提供されるパッチ済みカーネルを入手し次第適用することです。公開時点では、The Hacker Newsは自然界でのエクスプロイトは観測されていないと報告しましたが、Microsoftは、組織に対して迅速なパッチの適用を呼びかけ、パッチ適用が即座に不可能な場合はDirty Fragに推奨される一時的な保護の適用を推奨しています。
CVE-2026-46300の検出については、守備側はローカル攻撃者が現実的にコード実行を得た上でrootに移行できるシステムに注力するべきです。公的なCVE-2026-46300のiocsは限られていますが、公開されたエクスプロイトパスは/usr/bin/suのような敏感なバイナリのキャッシュコピーの改ざんを中心としているため、バージョンの検証、ローカルの実行テレメトリー、および突発的な特権の変更がネットワークシグネチャよりも有効です。
パッチ済みカーネルの展開前にCVE-2026-46300の露出を検出するための推奨される一時的緩和策は、esp4, esp6, およびrxrpcモジュールをアンロードし、ブラックリスト化することです。CloudLinuxとBleepingComputerは、これによりIPsec ESPまたはAFS/rxrpcに依存するワークロードが破損されるため、操作上許容可能な場合のみ適用するべきだと注意しています。ホストが既にターゲットになっている可能性がある場合は、緩和策の後にページキャッシュを削除することも推奨され、これにより破損したキャッシュ・ページが退避され、ディスクから再読み込みされます。
FAQ
CVE-2026-46300の特徴と動作の仕組みは?
CVE-2026-46300は、XFRM ESP-in-TCPサブシステムにおけるLinuxカーネルのローカル特権エスカレーションの欠陥です。読み取り可能なファイルのカーネルページキャッシュに任意の書き込みを可能にする論理エラーを悪用して動作し、未特権のローカルユーザーがキャッシュデータを破壊してroot特権を得ることを可能にします。
CVE-2026-46300はいつ初めて発見されましたか?
公の報告はプライベートな発見日を明かしていませんが、V12セキュリティチームのWilliam Bowlingによって発見され、2026年5月14日に公開されたことを述べています。
CVE-2026-46300がシステムに与える影響は?
影響は、rootへのローカル特権エスカレーションです。公の報告によれば、このエクスプロイトは/usr/bin/suのページキャッシュコピーを破損させ、rootシェルを取得することができ、成功した低特権のフットホールドを完全なシステム妥協に変えます。
2026年にCVE-2026-46300がまだ影響を与える可能性はありますか?
はい。2026年5月13日より前にリリースされたカーネルを実行しているシステムで、ベンダーパッチまたは補償緩和策をまだ受けていない場合は、依然として露出している可能性があります。
CVE-2026-46300から自分を守る方法は?
あなたのディストリビューションからパッチ済みカーネルをインストールし、パッチ適用が遅れる場合は、esp4, esp6, およびrxrpcのモジュールブラックリストを安全に適用できる場合にDirty Fragスタイルを適用します。既にマシンがターゲットにされた可能性がある場合は、緩和策の後にページキャッシュを削除し、破損したキャッシュ・ページが消去されディスクから更新されるようにしてください。