news 2026/5/16 6:17:10

Anolis OS 不受 Fragnesia(CVE-2026-46300) 漏洞影响

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Anolis OS 不受 Fragnesia(CVE-2026-46300) 漏洞影响

一、漏洞详情

2026 年 5 月 13 日,安全研究人员公开披露了 Linux 内核本地权限提升漏洞 CVE-2026-46300,代号为 Fragnesia。该漏洞属于 splice() 零拷贝机制相关的 page cache 写入漏洞类,是继 Dirty Pipe(CVE-2022-0847)、Copy Fail(CVE-2026-31431)及 Dirty Frag(CVE-2026-43284 / CVE-2026-43500)之后,同一漏洞模式的再次延伸。

1.1 技术原理

Fragnesia 漏洞的根本原因在于 Linux 内核核心网络栈的skb_try_coalesce()函数在处理 ESP-in-TCP(XFRM ESP over TCP)数据包时存在缺陷。攻击者可通过加载esp4esp6rxrpc内核模块,构造特殊的网络数据包路径触发该缺陷,将 XOR 密钥流写入原本只读的页缓存(page cache),从而修改文件系统中的只读文件内容,实现本地权限提升至 root。

与 Dirty Frag 相比,Fragnesia 的利用更为稳定,无需竞争条件即可达成任意页缓存写入。

1.2 受影响内核组件

  • net/core/skbuff.cskb_try_coalesce()函数

  • net/ipv4/esp4.c— IPv4 ESP 协议处理

  • net/ipv6/esp6.c— IPv6 ESP 协议处理

  • net/rxrpc/— RxRPC 协议栈


二、上游影响范围

Fragnesia 影响 自 2017 年以来 的 Linux 内核版本。由于skb_try_coalesce()是内核网络子系统的核心通用函数,且 ESP/IPsec 支持在绝大多数内核配置中默认启用,因此该漏洞的影响面极广,涵盖了多个主流 Linux 发行版及其不同内核主线版本。

已确认受影响的上游内核主线版本跨越多个长期支持(LTS)分支,包括 4.x、5.x 及 6.x 系列。由于漏洞函数存在于内核核心网络栈中,所有使用 2017 年后内核且启用了 ESP-in-TCP 功能的 Linux 发行版均处于潜在受影响状态。

当前数据库收录状态:截至 2026-05-14,CVE-2026-46300 尚未被 NVD(National Vulnerability Database)、MITRE CVE AWG、Debian Security Tracker 及 Amazon Linux ALAS 正式收录。相关 CVSS 评分和 CWE 分类有待官方机构后续发布。


三、Anolis OS 产品影响

经龙蜥社区安全团队评估,Anolis OS 各版本均不受 CVE-2026-46300 影响。

Anolis OS 版本

当前最新内核版本

影响状态

依据

Anolis OS 7

4.19.91-28.5.an7

不受影响

CONFIG_INET_ESPINTCP未编译,CONFIG_INET6_ESPINTCP未编译

Anolis OS 8

5.10.134-19.3.2.an8

不受影响

CONFIG_INET_ESPINTCP未编译,CONFIG_INET6_ESPINTCP未编译

Anolis OS 23

6.6.102-5.3.2.an23

不受影响

CONFIG_INET_ESPINTCP未编译,CONFIG_INET6_ESPINTCP未编译

3.1 不受影响原因

Fragnesia 漏洞的利用路径依赖于 ESP-in-TCP 功能,该功能由内核配置项CONFIG_INET_ESPINTCP(IPv4)和CONFIG_INET6_ESPINTCP(IPv6)控制。Anolis OS 全系产品使用的 ANCK(Alibaba Cloud Linux Kernel)企业级定制内核在默认配置中未编译上述两个配置项,因此攻击者无法通过 ESP-in-TCP 路径触发skb_try_coalesce()中的漏洞,漏洞利用链在 Anolis OS 环境下无法成立。

用户可通过以下命令自查确认:

zgrep -E "CONFIG_INET_ESPINTCP|CONFIG_INET6_ESPINTCP" /proc/config.gz

预期输出为:

# CONFIG_INET_ESPINTCP is not set # CONFIG_INET6_ESPINTCP is not set

3.2 后续跟进计划

尽管 Anolis OS 当前不受此漏洞影响,龙蜥社区安全团队仍将保持对 CVE-2026-46300 的持续跟踪:

  1. 补丁跟踪:密切关注上游 Linux 内核社区及 stable 分支针对该 CVE 的修复进展。

  2. 预防性评估:即使当前不受影响,ANCK 团队也将评估上游修复补丁,在后续内核更新中同步合入相关安全加固,以防范潜在的变种攻击。

  3. 情报监控:持续监控公开 PoC 的演进及社区情报,确保在威胁态势发生变化时能够及时响应。


四、建议

  • Anolis OS 用户无需针对 CVE-2026-46300 采取紧急缓解措施,但建议保持系统常规更新,及时获取最新的内核安全补丁。

  • 对于运行其他 Linux 发行版(非 Anolis OS)的环境,若该发行版启用了 ESP-in-TCP 功能,建议参考相应发行版的安全公告,评估是否需要应用模块黑名单等临时缓解措施。


参考来源

  1. Openwall oss-security — Linux kernel LPE ("fragnesia", copyfail 3.0) (2026-05-13) :https://www.openwall.com/lists/oss-security/2026/05/13/5

  2. LWN.net — Yet another Dirty Frag type vulnerability: Fragnesia (2026-05-13) :https://lwn.net/Articles/1072647/

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/16 6:16:26

为什么通信领域站控软件都是在mac层地址进行监控的?

通信领域站控软件优先监控MAC层地址的核心原因 简单说:站控(电力/工业通信、基站站控、传输网监控)本质是管“设备端口、链路通断、硬件级接入”,而MAC是二层硬件身份,比IP更底层、更稳定、更适配工业/通信运维逻辑&am…

作者头像 李华
网站建设 2026/5/16 6:16:09

美业门店全域流量运营系统拆解:三步骤构建私域拓客与店务管理闭环

在消费互联网流量增长放缓的背景下,线下服务业的数字化转型进入新阶段。对于高度分散、依赖人工的美业门店,如何构建一套低成本、可复制、能闭环的私域流量运营与店务管理系统,成为一个技术赋能商业的典型问题。本文从系统架构、核心模块实现…

作者头像 李华
网站建设 2026/5/16 6:14:06

2026年值得关注的ClaudeAPI加速站榜单:为开发者提供高效、稳定且实惠的AI调用解决方案

在调用Claude API时,跨国网络延迟、复杂支付方式以及分散接口协议等问题,常让开发者的体验大打折扣。而智能中转平台能让这一切变得像调用本地服务一样轻松。通过API中转平台,能一站式解决国内外主流AI模型在价格差异、网络连通性及支付方式等…

作者头像 李华
网站建设 2026/5/16 6:10:09

量子退火在Steiner旅行商问题中的应用与优化

1. Steiner旅行商问题与量子退火概述 Steiner旅行商问题(STSP)是经典旅行商问题(TSP)和Steiner树问题(STP)的结合体。在这个问题中,旅行商需要访问一组必须经过的终端节点,同时可以选…

作者头像 李华
网站建设 2026/5/16 6:08:10

如何通过Perseus实现碧蓝航线皮肤解锁与游戏深度定制

如何通过Perseus实现碧蓝航线皮肤解锁与游戏深度定制 【免费下载链接】Perseus Azur Lane scripts patcher. 项目地址: https://gitcode.com/gh_mirrors/pers/Perseus 你是否厌倦了在碧蓝航线中为心仪皮肤付费的烦恼?是否希望在不破坏游戏平衡的前提下&#…

作者头像 李华
网站建设 2026/5/16 6:07:04

Go语言构建高并发实时流媒体服务器:dundas/liveport架构与实战

1. 项目概述:一个被低估的实时流媒体服务器如果你正在寻找一个轻量级、高性能、开箱即用的实时流媒体服务器,那么dundas/liveport这个项目绝对值得你花时间研究。它不是那种动辄需要复杂集群和庞大配置的流媒体解决方案,而是一个用 Go 语言编…

作者头像 李华