🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Surgiram detalhes sobre uma nova variante da recente vulnerabilidade de escalonamento de privilégios locais (LPE) do Dirty Frag Linux que permite que invasores locais obtenham acesso root, tornando-o o terceiro bug desse tipo a ser identificado no kernel em um período de duas semanas.
Com o codinome Fragnesia, a vulnerabilidade de segurança é rastreada como CVE-2026-46300 (pontuação CVSS: 7,8) e está enraizada no subsistema XFRM ESP-in-TCP do kernel Linux. Foi descoberto pelo pesquisador William Bowling, da equipe de segurança V12.
“A vulnerabilidade permite que invasores locais sem privilégios modifiquem o conteúdo do arquivo somente leitura no cache da página do kernel e obtenham privilégios de root por meio de uma primitiva determinística de corrupção do cache de página”, disse Wiz, de propriedade do Google.
Avisos foram lançados por várias distribuições Linux -
AlmaLinux
Amazon Linux
NuvemLinux
Debian
Gentoo
Red Hat Enterprise Linux
SUSE
Ubuntu
“Este é um bug separado no ESP/XFRM do Dirty Frag que recebeu seu próprio patch”, disse V12. "No entanto, está na mesma superfície e a mitigação é a mesma do Dirty Frag. Ele abusa de um bug lógico no subsistema Linux XFRM ESP-in-TCP para obter gravações de bytes arbitrárias no cache da página do kernel de arquivos somente leitura, sem exigir qualquer condição de corrida."
Fragnesia é semelhante a Copy Fail e Dirty Frag (também conhecido como Copy Fail 2) no sentido de que imediatamente gera root em todas as principais distribuições, alcançando uma primitiva de gravação de memória no kernel e corrompendo a memória cache da página do binário /usr/bin/su. Uma exploração de prova de conceito (PoC) foi lançada pela V12.
“Os clientes que já aplicaram a mitigação Dirty Frag não precisam de mais ações até que os kernels corrigidos sejam lançados”, disseram os mantenedores do CloudLinux. A Red Hat disse que está realizando uma avaliação para confirmar se as mitigações existentes se estendem ao CVE-2026-46300.
Wiz também observou que as restrições do AppArmor em namespaces de usuários sem privilégios podem servir como uma atenuação parcial, exigindo desvios adicionais para uma exploração bem-sucedida. No entanto, ao contrário do Dirty Frag, nenhum privilégio de nível de host é necessário.
“Um patch está disponível e, embora nenhuma exploração tenha sido observada neste momento, pedimos aos usuários e organizações que apliquem o patch o mais rápido possível, executando ferramentas de atualização”, disse a Microsoft. “Se a correção não for possível neste momento, considere aplicar as mesmas mitigações para Dirty Frag.”
Isso inclui desabilitar esp4, esp6 e funcionalidade xfrm/IPsec relacionada, restringir o acesso desnecessário ao shell local, fortalecer cargas de trabalho em contêineres e aumentar o monitoramento de atividades anormais de escalonamento de privilégios.
O desenvolvimento ocorre quando um ator de ameaça chamado “berz0k” foi observado anunciando em fóruns de crimes cibernéticos uma exploração Linux LPE de dia zero por US$ 170.000, alegando que funciona em várias distribuições Linux importantes.
“O ator da ameaça afirma que a vulnerabilidade é baseada em TOCTOU (Time-of-Check Time-of-Use), capaz de escalonamento estável de privilégios locais sem causar falhas no sistema e aproveita uma carga útil de objeto compartilhado (.so) colocada no diretório /tmp”, disse ThreatMon em um post no X.
Com o codinome Fragnesia, a vulnerabilidade de segurança é rastreada como CVE-2026-46300 (pontuação CVSS: 7,8) e está enraizada no subsistema XFRM ESP-in-TCP do kernel Linux. Foi descoberto pelo pesquisador William Bowling, da equipe de segurança V12.
“A vulnerabilidade permite que invasores locais sem privilégios modifiquem o conteúdo do arquivo somente leitura no cache da página do kernel e obtenham privilégios de root por meio de uma primitiva determinística de corrupção do cache de página”, disse Wiz, de propriedade do Google.
Avisos foram lançados por várias distribuições Linux -
AlmaLinux
Amazon Linux
NuvemLinux
Debian
Gentoo
Red Hat Enterprise Linux
SUSE
Ubuntu
“Este é um bug separado no ESP/XFRM do Dirty Frag que recebeu seu próprio patch”, disse V12. "No entanto, está na mesma superfície e a mitigação é a mesma do Dirty Frag. Ele abusa de um bug lógico no subsistema Linux XFRM ESP-in-TCP para obter gravações de bytes arbitrárias no cache da página do kernel de arquivos somente leitura, sem exigir qualquer condição de corrida."
Fragnesia é semelhante a Copy Fail e Dirty Frag (também conhecido como Copy Fail 2) no sentido de que imediatamente gera root em todas as principais distribuições, alcançando uma primitiva de gravação de memória no kernel e corrompendo a memória cache da página do binário /usr/bin/su. Uma exploração de prova de conceito (PoC) foi lançada pela V12.
“Os clientes que já aplicaram a mitigação Dirty Frag não precisam de mais ações até que os kernels corrigidos sejam lançados”, disseram os mantenedores do CloudLinux. A Red Hat disse que está realizando uma avaliação para confirmar se as mitigações existentes se estendem ao CVE-2026-46300.
Wiz também observou que as restrições do AppArmor em namespaces de usuários sem privilégios podem servir como uma atenuação parcial, exigindo desvios adicionais para uma exploração bem-sucedida. No entanto, ao contrário do Dirty Frag, nenhum privilégio de nível de host é necessário.
“Um patch está disponível e, embora nenhuma exploração tenha sido observada neste momento, pedimos aos usuários e organizações que apliquem o patch o mais rápido possível, executando ferramentas de atualização”, disse a Microsoft. “Se a correção não for possível neste momento, considere aplicar as mesmas mitigações para Dirty Frag.”
Isso inclui desabilitar esp4, esp6 e funcionalidade xfrm/IPsec relacionada, restringir o acesso desnecessário ao shell local, fortalecer cargas de trabalho em contêineres e aumentar o monitoramento de atividades anormais de escalonamento de privilégios.
O desenvolvimento ocorre quando um ator de ameaça chamado “berz0k” foi observado anunciando em fóruns de crimes cibernéticos uma exploração Linux LPE de dia zero por US$ 170.000, alegando que funciona em várias distribuições Linux importantes.
“O ator da ameaça afirma que a vulnerabilidade é baseada em TOCTOU (Time-of-Check Time-of-Use), capaz de escalonamento estável de privilégios locais sem causar falhas no sistema e aproveita uma carga útil de objeto compartilhado (.so) colocada no diretório /tmp”, disse ThreatMon em um post no X.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #novo #fragnesia #linux #kernel #lpe #concede #acesso #root #por #meio #de #corrupção #de #cache #de #página
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário