【已复现】Linux内核Fragnesia权限提升漏洞(CVE-2026-46300)

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

绿盟科技监测到Linux内核Fragnesia权限提升漏洞(CVE-2026-46300),攻击者可利用该漏洞获取系统root权限。受影响的Linux发行版包括Ubuntu和Debian等。官方已发布安全补丁,建议用户尽快更新。临时防护措施包括禁用相关模块和监测关键文件异常。

🎯

关键要点

  • 绿盟科技监测到Linux内核Fragnesia权限提升漏洞(CVE-2026-46300),攻击者可利用该漏洞获取系统root权限。

  • 该漏洞影响多个Linux发行版,包括Ubuntu、Debian、RHEL、openSUSE、CentOS等。

  • 官方已发布安全补丁,建议用户尽快更新以防护该漏洞。

  • 临时防护措施包括禁用esp4、esp6、rxrpc模块和监测关键文件异常。

  • 漏洞具有高稳定性和隐蔽性,传统安全工具难以实时发现。

延伸问答

CVE-2026-46300漏洞的主要影响是什么?

该漏洞允许攻击者获取系统的root权限,影响多个Linux发行版。

如何检测我的Linux系统是否受到CVE-2026-46300漏洞影响?

可以通过命令 'cat /proc/version' 查看内核版本,使用 'lsmod | grep -E '^(esp4|esp6|rxrpc)'' 检查相关模块状态。

针对CVE-2026-46300漏洞,有哪些临时防护措施?

可以禁用esp4、esp6、rxrpc模块,并监测关键文件的异常篡改。

哪些Linux发行版受到CVE-2026-46300漏洞的影响?

受影响的发行版包括Ubuntu、Debian、RHEL、openSUSE、CentOS等。

CVE-2026-46300漏洞的CVSS评分是多少?

该漏洞的CVSS评分为7.8,属于高危漏洞。

如何更新Linux系统以修复CVE-2026-46300漏洞?

用户应尽快下载并应用官方发布的安全补丁进行更新。

➡️

继续阅读