一、漏洞详情
2026 年 5 月 13 日,安全研究人员公开披露了 Linux 内核本地权限提升漏洞 CVE-2026-46300,代号为 Fragnesia。该漏洞属于 splice() 零拷贝机制相关的 page cache 写入漏洞类,是继 Dirty Pipe(CVE-2022-0847)、Copy Fail(CVE-2026-31431)及 Dirty Frag(CVE-2026-43284 / CVE-2026-43500)之后,同一漏洞模式的再次延伸。
1.1 技术原理
Fragnesia 漏洞的根本原因在于 Linux 内核核心网络栈的 skb_try_coalesce() 函数在处理 ESP-in-TCP(XFRM ESP over TCP)数据包时存在缺陷。攻击者可通过加载 esp4、esp6 或 rxrpc 内核模块,构造特殊的网络数据包路径触发该缺陷,将 XOR 密钥流写入原本只读的页缓存(page cache),从而修改文件系统中的只读文件内容,实现本地权限提升至 root。
与 Dirty Frag 相比,Fragnesia 的利用更为稳定,无需竞争条件即可达成任意页缓存写入。
1.2 受影响内核组件
net/core/skbuff.c—skb_try_coalesce()函数net/ipv4/esp4.c— IPv4 ESP 协议处理net/ipv6/esp6.c— IPv6 ESP 协议处理net/rxrpc/— RxRPC 协议栈
二、上游影响范围
Fragnesia 影响 自 2017 年以来 的 Linux 内核版本。由于 skb_try_coalesce() 是内核网络子系统的核心通用函数,且 ESP/IPsec 支持在绝大多数内核配置中默认启用,因此该漏洞的影响面极广,涵盖了多个主流 Linux 发行版及其不同内核主线版本。
已确认受影响的上游内核主线版本跨越多个长期支持(LTS)分支,包括 4.x、5.x 及 6.x 系列。由于漏洞函数存在于内核核心网络栈中,所有使用 2017 年后内核且启用了 ESP-in-TCP 功能的 Linux 发行版均处于潜在受影响状态。
当前数据库收录状态:截至 2026-05-14,CVE-2026-46300 尚未被 NVD(National Vulnerability Database)、MITRE CVE AWG、Debian Security Tracker 及 Amazon Linux ALAS 正式收录。相关 CVSS 评分和 CWE 分类有待官方机构后续发布。
三、Anolis OS 产品影响
经龙蜥社区安全团队评估,Anolis OS 各版本均不受 CVE-2026-46300 影响。
Anolis OS 版本 |
当前最新内核版本 |
影响状态 |
依据 |
Anolis OS 7 |
4.19.91-28.5.an7 |
不受影响 |
|
Anolis OS 8 |
5.10.134-19.3.2.an8 |
不受影响 |
|
Anolis OS 23 |
6.6.102-5.3.2.an23 |
不受影响 |
|
3.1 不受影响原因
Fragnesia 漏洞的利用路径依赖于 ESP-in-TCP 功能,该功能由内核配置项 CONFIG_INET_ESPINTCP(IPv4)和 CONFIG_INET6_ESPINTCP(IPv6)控制。Anolis OS 全系产品使用的 ANCK(Alibaba Cloud Linux Kernel)企业级定制内核在默认配置中未编译上述两个配置项,因此攻击者无法通过 ESP-in-TCP 路径触发 skb_try_coalesce() 中的漏洞,漏洞利用链在 Anolis OS 环境下无法成立。
用户可通过以下命令自查确认:
zgrep -E "CONFIG_INET_ESPINTCP|CONFIG_INET6_ESPINTCP" /proc/config.gz
预期输出为:
# CONFIG_INET_ESPINTCP is not set # CONFIG_INET6_ESPINTCP is not set
3.2 后续跟进计划
尽管 Anolis OS 当前不受此漏洞影响,龙蜥社区安全团队仍将保持对 CVE-2026-46300 的持续跟踪:
- 补丁跟踪:密切关注上游 Linux 内核社区及 stable 分支针对该 CVE 的修复进展。
- 预防性评估:即使当前不受影响,ANCK 团队也将评估上游修复补丁,在后续内核更新中同步合入相关安全加固,以防范潜在的变种攻击。
- 情报监控:持续监控公开 PoC 的演进及社区情报,确保在威胁态势发生变化时能够及时响应。
四、建议
- Anolis OS 用户无需针对 CVE-2026-46300 采取紧急缓解措施,但建议保持系统常规更新,及时获取最新的内核安全补丁。
- 对于运行其他 Linux 发行版(非 Anolis OS)的环境,若该发行版启用了 ESP-in-TCP 功能,建议参考相应发行版的安全公告,评估是否需要应用模块黑名单等临时缓解措施。
参考来源
- Openwall oss-security — Linux kernel LPE ("fragnesia", copyfail 3.0) (2026-05-13) :https://www.openwall.com/lists/oss-security/2026/05/13/5
- LWN.net — Yet another Dirty Frag type vulnerability: Fragnesia (2026-05-13) :https://lwn.net/Articles/1072647/