Linux - CVE-2026-46300

Date de publication :

Il s'agit d'une vulnérabilité dans le sous-système XFRM ESP-in-TCP du noyau Linux, connue sous le nom de Fragnesia.

Le noyau Linux est le composant central du système d'exploitation Linux. Il assure la gestion des ressources matérielles, la communication entre les processus, la gestion de la mémoire et l'interface avec les pilotes de périphériques.

Un bug logique survient lorsqu'une socket TCP bascule en mode ULP espintcp après injection de pages de fichier dans la file de réception. Le noyau traite alors ces pages comme du texte chiffré ESP et applique un XOR d'un octet de flux de clé AES-GCM directement dans le page cache d'un fichier en lecture seule. L'attaquant contrôle la valeur cible via le nonce IV, sans condition de concurrence.

Elle permet à un attaquant local non privilégié d'écrire un octet arbitraire dans le page cache noyau et d'obtenir un shell root.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

•   Élévation de privilèges
•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-123 : Write-what-where Condition

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Noyau Linux toutes versions antérieures au 13 mai 2026 (date du correctif upstream)
•   Red Hat Enterprise Linux 8 (kernel et kernel-rt), correctif non encore publié à la date de l'avis
•   Red Hat Enterprise Linux 9 (kernel et kernel-rt), correctif non encore publié à la date de l'avis
•   Red Hat Enterprise Linux 10 (kernel),  correctif non encore publié à la date de l'avis
•   Red Hat Enterprise Linux for NVIDIA 26 (kernel), correctif non encore publié à la date de l'avis
•   Red Hat OpenShift Container Platform 4 (rhcos),  correctif non encore publié à la date de l'avis

Contournement provisoire

•   Décharger les modules vulnérables et bloquer leur rechargement (désactive AFS et les VPN IPsec) : rmmod esp4 esp6 rxrpc puis printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf
•   Après application de la mitigation, vider le page cache pour éliminer toute copie potentiellement corrompue en mémoire : echo 3 > /proc/sys/vm/drop_caches
•   Alternative pour les environnements nécessitant IPsec : désactiver les espaces de noms utilisateur non privilégiés via echo "user.max_user_namespaces=0" > /etc/sysctl.d/dirtyfrag.conf && sysctl --system (attention : impact sur les conteneurs rootless, navigateurs sandboxés et Flatpak)

Solutions ou recommandations

•   Noyau Linux upstream : correctif disponible depuis le 13 mai 2026 via la liste netdev (patch skbuff)
•   AlmaLinux 8 : kernel-4.18.0-553.124.3.el8_10 et supérieures
•   AlmaLinux 9 : kernel-5.14.0-611.54.5.el9_7 et supérieures
•   AlmaLinux 10 : kernel-6.12.0-124.56.3.el10_1 et supérieures
•   Red Hat Enterprise Linux 8, 9, 10 : correctifs en cours de préparation, non encore publiés à la date de l'avis (Red Hat a indiqué une livraison accélérée)
•   Ubuntu : correctifs en cours de déploiement, à surveiller via Ubuntu Security Notices (USN) pour CVE-2026-46300
•   Debian : correctif disponible uniquement dans l'arborescence netdev à la date de l'avis, à surveiller via le Security Tracker Debian
•   CloudLinux : correctifs en build/test sur base AlmaLinux, statut par flux disponible sur le blog CloudLinux