Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Weer Kernel probleem ontdekt

Gisteren, 22:03 door meidoorn, 0 reacties
Laatst bijgewerkt: Gisteren, 22:29
Het zit niet mee dezer dagen. Na Copy Fail en Dirty Frag, is er een nieuwe kwetsbaarheid ontdekt die FRAGNESIA wordt genoemd. Volgens meerdere security-analyses treft het lek vrijwel alle recente Linux-distributies, inclusief Ubuntu 24.04 en 26.04 LTS. Het gaat om een lokale privilege escalation: een gewone gebruiker op het systeem kan rootrechten krijgen via een bug in de Linux-kernel (ESP/XFRM). Canonical is volgens de laatste gegevens het geval voor Linux Ubuntu nog aan het onderzoeken. Omdat het bestand na de aanval niet wordt gewijzigd, zullen tools voor bestandsintegriteit, zoals AIDE en Tripwire geen alarm afgeven.

Er is inmiddels wel een CVE-nummer bekend: het gaat om:
CVE-2026-46300

Verder staat de Severity op HIGH en is er een PoC (Proof of Concept) beschikbaar.
Patch status: pending.


What is Fragnesia?

On May 13, 2026, researchers revealed the flaw, tracked as CVE-2026-46300, within the Linux kernel’s XFRM ESP-in-TCP subsystem. The vulnerability allows an unprivileged local attacker to write arbitrary bytes into the kernel page cache of read-only files, including setuid binaries such as /usr/bin/su, without modifying the actual file stored on disk.

The researcher William Bowling of Zellic and the V12 Security team published the disclosure alongside a working proof-of-concept. Fragnesia is closely related to Dirty Frag, which was patched just days earlier. In fact, the Dirty Frag fix itself exposed a previously latent bug that made Fragnesia exploitable.

Link:
https://www.linuxteck.com/fragnesia-cve-2026-46300-linux-kernel-flaw/

BleepingComputer:
https://www.bleepingcomputer.com/news/security/new-fragnesia-linux-flaw-lets-attackers-gain-root-privileges/

Concreet betekent dit dat we we op patches moeten wachten of dat er mitigatie moet worden uitgevoerd.
Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.