5月13日,又有資安研究人員揭露新的漏洞,稱為Fragnesia,並表示所有受Dirty Frag影響的Linux發行版都無法倖免。
Fragnesia漏洞的編號當天被定為CVE-2026-46300,CVSS嚴重度評分為7.8,存在Linux核心的XFRM ESP-in-TCP子系統,攻擊者可濫用邏輯漏洞,
在本機系統中,將任意位元組的資料寫入唯讀檔案的核心頁面快取(Kernel Page Cache),且不需任何競態條件。發現Fragnesia漏洞的研究人員是隸屬
V12團隊的William Bowling表示,Fragnesia是與Dirty Frag同類型的漏洞,因為它也是源於Dirty Frag、同樣存在ESP或XFRM的另一個程式臭蟲,而且,已經有專屬修補程式,但它和Dirty Frag有相同的攻擊面與緩解方式。他還提到之所以將此漏洞命名為Fragnesia,是因為關鍵問題在於,用來存網路封包核心資料結構的socket緩衝(socket buffer,skb)「忘記」記憶碎片(fragments)也會在Linux網路堆疊合併封包處理期間(coalescing)被共享。
Proxmox官方修補建議
一、線上環境(建議優先執行)
可直接透過 Web 管理介面進行更新:
· 核心版本升級至:
proxmox-kernel-7.0.2-4-pve(或以上)
二、離線環境(暫時性緩解措施)
若無法立即更新核心,建議先停用相關模組以降低風險:
1. 移除模組
· # rmmod esp4 esp6 rxrpc
2. 防止開機載入
· # cat <<EOF > /etc/modprobe.d/fragnesia.conf
· install esp4 /bin/false
· install esp6 /bin/false
· install rxrpc /bin/false
· EOF
世達技術說明
· 此漏洞屬於「Linux Kernel 層級漏洞」
· 與Dirty Frag屬於相同漏洞類型
· 停用 esp4 esp6 rxrpc模組可有效降低攻擊面,但屬暫時措施,仍建議優先完成核心更新
參考資料
https://www.ithome.com.tw/news/175672
https://forum.proxmox.com/threads/proxmox-virtual-environment-security-advisories.149331/post-851849
更多資訊請造訪:
👉Proxmox 虛擬環境 - 世達先進
📚 每季免費課程 https://www.gati.com.tw/courses/
🎬 了解更多 Proxmox VE移轉 從從容容 游刃有餘 不再哽咽
🎬 了解更多 ⚙️Proxmox VE 類備援,就是這麼簡單,不用爬101🚀