Linuxディストリビューションは、ローカル攻撃者によって悪用され、ルート権限への昇格を引き起こす可能性のある新しいカーネル脆弱性についてユーザーに通知しています。
Fragnesiaと呼ばれ、公式にはCVE-2026-46300として追跡されている本問題は、カーネルのXFRM ESP-in-TCPサブシステムに存在し、権限を持たない攻撃者がシステムの重要ファイルを上書きすることでルート権限を獲得することを可能にしています。
ほとんどのLinuxディストリビューションが影響を受けており、既にパッチのリリースを開始しています。
概念実証(PoC)エクスプロイトは利用可能ですが、Fragnesia が実際に悪用されたという証拠はありません。
「Dirty Fragと同様に、Fragnesia はXFRM ESP-in-TCPサブシステムの脆弱性を悪用して、カーネル内でメモリ書き込みプリミティブを実現します」と、マイクロソフトの脅威インテリジェンスチームは述べています。
「このプリミティブはその後、[/]usr[/]bin[/]suバイナリのページキャッシュメモリを破損するために使用され、その結果ルート権限でシェルが起動されます。搾取は[/]usr[/]bin[/]suバイナリの使用に限定されないことに注意してください。ユーザーが読み取り可能な[/]etc[/]passwdを含むあらゆるファイルを修正できます」と付け加えています。
マイクロソフトは、利用可能なパッチをできるだけ早く適用するよう組織に求めています。
Fragnesia は、最近開示されたDirty FragおよびCopy Failと同じクラスの脆弱性に分類されます。
Copy Fail は悪用されており、Dirty Fragの開示直後、マイクロソフトはそれも悪意のある攻撃で活用された可能性があると指摘しています。
大手テクノロジー企業は5月8日に、Dirty FragまたはCopy Failの悪用を示す可能性のある限定的な実野での活動がそのDefenderプロダクトで確認されたことを報告しました。
執筆時点では、Dirty Fragの悪用を確認する他の報告はないようです。