로컬 권한 상승 버그는 일반 사용자의 접근 권한을 즉각적인 루트 접근으로 전환할 때 특히 위험합니다. CVE-2026-46300 취약점은 Fragnesia라는 별명을 가진 심각한 리눅스 커널 결함으로, XFRM ESP-in-TCP 서브시스템에서 권한이 없는 로컬 공격자가 읽기 전용 파일의 페이지 캐시에 임의의 바이트를 쓰고 권한을 상승시킬 수 있게 합니다. 공개 보고서는 이를 7.8의 CVSS 점수로 평가하며 Dirty Frag와 같은 더 큰 버그 클래스와 연결짓고 있습니다.
새로운 Fragnesia 리눅스 문제는 2026년 5월 14일에 공개되었으며, The Hacker News는 이를 2주 내에 식별된 세 번째 커널 버그로 설명하였고, BleepingComputer는 리눅스 배포판들이 이미 패치를 배포하기 시작했다고 언급했습니다. CVE-2026-46300의 공개된 세부 사항은 V12 보안팀의 William Bowling에 의해 이 결함이 발견되었으며 이미 작업 가능한 개념 증명이 공개되었다고 밝히고 있습니다.
CVE-2026-46300 분석
기술적으로 CVE-2026-46300의 취약점은 커널의 ESP-in-TCP 경로에서의 논리적 버그입니다. CloudLinux는 TCP 소켓이 파일 기반 데이터가 이미 수신 대기열에 스플라이스된 후 espintcp 모드로 전환될 때, 커널이 이러한 대기열 파일 페이지를 ESP 암호문으로 취급하고 이를 제자리에 복호화할 수 있음을 설명합니다. 이는 권한이 없는 프로세스가 제어된 IV 값을 어떤 읽기 가능한 파일의 페이지 캐시에 대해 결정적인 1바이트 쓰기 원시로 변환할 수 있게 합니다. 경쟁 조건 없이 가능합니다.
공개된 CVE-2026-46300 poc가 이미 사용 가능하며, 게시된 CVE-2026-46300 페이로드는 디스크의 바이너리를 직접 수정하는 대신 /usr/bin/su의 페이지 캐시 복사본을 대상으로 합니다. CloudLinux와 BleepingComputer에 따르면, 이 익스플로잇은 캐시된 메모리에 작은 ELF 스텁을 작성하여 다음 su 호출 때 공격자 제어 코드를 루트로 실행합니다.
노출 관점에서 CVE-2026-46300은 2026년 5월 13일 이전에 출시된 리눅스 커널에 영향을 줍니다. The Hacker News는 AlmaLinux, Amazon Linux, Debian, Red Hat, SUSE, Ubuntu를 포함한 여러 배포판이 자문을 발표했다고 전하며, BleepingComputer는 이 버그가 읽기 전용 파일의 페이지 캐시 손상을 통해 취약 시스템에서 루트 권한을 얻을 수 있다고 말합니다.
CVE-2026-46300 완화
주요 대응책은 사용자의 리눅스 공급업체에서 사용할 수 있게되면 즉시 패치된 커널을 적용하는 것입니다. 공개 시점에서 The Hacker News는 야생에서의 악용이 관찰되지 않았지만 Microsoft는 조직들이 빠르게 패치하고, 패치가 즉시 가능하지 않을 경우 Dirty Frag에 대해 권장된 같은 임시 보호 조치를 적용하도록 촉구했습니다.
CVE-2026-46300 탐지를 위해서는 로컬 공격자가 현실적으로 코드 실행을 획득한 후 루트로 피벗할 수 있는 시스템을 중점으로 방어해야 합니다. 공개된 CVE-2026-46300 iocs는 제한적이지만, 게시된 익스플로잇 경로는 /usr/bin/su와 같은 민감한 바이너리의 캐시된 복사본을 변조하는 데 중심을 둡니다. 이는 버전 검증, 로컬 실행 원격 감시, 갑작스러운 권한 변경이 네트워크 서명보다 더 유용함을 의미합니다.
패치된 커널이 배포되기 전에 CVE-2026-46300 노출을 탐지하기 위해 권장되는 임시 완화 조치는 esp4, esp6, 그리고 rxrpc 모듈을 언로드하고 차단하는 것입니다. CloudLinux와 BleepingComputer 모두 이 조치가 IPsec ESP 또는 AFS/rxrpc에 의존하는 작업을 중단시킴을 주의해야 하며, 운영상 허용 가능한 경우에만 적용해야 한다고 주의합니다. 호스트가 이미 대상이 되었을 가능성이 있다면, CloudLinux는 완화 후 페이지 캐시를 삭제하여 손상된 캐시된 페이지가 제거되고 디스크에서 재로드되도록 권장합니다.
FAQ
CVE-2026-46300이 무엇이며 어떻게 작동합니까?
CVE-2026-46300은 XFRM ESP-in-TCP 서브시스템의 리눅스 커널 로컬 권한 상승 결함입니다. 읽을 수 있는 파일의 커널 페이지 캐시에 임의 쓰기가 가능하게 하는 논리적 오류를 악용하여 권한이 없는 로컬 사용자가 캐시된 데이터를 손상시키고 루트 권한을 획득할 수 있도록 작동합니다.
CVE-2026-46300은 언제 처음 발견되었습니까?
공개 보고서에 따르면 개인적으로 발견된 날짜는 공개되지 않았지만, V12 보안팀의 William Bowling에 의해 이 결함이 발견되었고 2026년 5월 14일에 공개되었다고 명시되어 있습니다.
CVE-2026-46300이 시스템에 미치는 영향은 무엇입니까?
영향은 루트에 대한 로컬 권한 상승입니다. 공개 보고서에 따르면 익스플로잇은 /usr/bin/su의 페이지 캐시 복사본을 손상시키고 루트 셸을 획득할 수 있으며, 이는 성공적인 저권한 접근을 전체 시스템 위험으로 바꿉니다.
CVE-2026-46300이 2026년에 여전히 영향을 줄 수 있습니까?
예. 시스템은 2026년 5월 13일 이전에 출시된 커널을 실행하고 공급자가 제공하는 패치나 보상적 완화 조치를 아직 받지 못한 경우 여전히 노출될 수 있습니다.
CVE-2026-46300으로부터 자신을 보호하려면 어떻게 해야 합니까?
배포판에서 패치된 커널을 설치하고, 패치가 지연되는 경우 esp4, esp6, rxrpc에 대해 안전하게 할 수 있을 때 Dirty Frag 스타일의 모듈 블랙리스트를 적용하십시오. 이미 대상이 되었을 가능성이 있는 경우, 손상된 캐시된 페이지가 제거되고 디스크에서 새로고침되도록 완화 조치 후 페이지 캐시를 삭제하십시오.