14天内三爆 Linux 提权漏洞 Fragnesia,一行代码,获得 root 权限|CVE-2026-46300

14天内三爆 Linux 提权漏洞 Fragnesia,一行代码,获得 root 权限|CVE-2026-46300

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

自4月30日以来,Linux连续出现三起提权漏洞,攻击者可通过一行代码获得root权限。最新漏洞Fragnesia(CVE-2026-46300)允许普通用户修改只读文件的页缓存内容,得分7.8。受影响的服务包括IPsec VPN和StrongSwan。临时解决方案是卸载相关模块并重启系统。

🎯

关键要点

  • 自4月30日以来,Linux连续出现三起提权漏洞,攻击者可通过一行代码获得root权限。
  • 最新漏洞Fragnesia(CVE-2026-46300)允许普通用户修改只读文件的页缓存内容,得分7.8。
  • Fragnesia漏洞属于Dirty Frag漏洞家族,但并不是同一个漏洞,需单独修复。
  • 受影响的服务包括IPsec VPN、StrongSwan、企业VPN和某些AFS/RPC服务。
  • 临时解决方案是卸载相关模块并重启系统。

延伸问答

Fragnesia漏洞的编号是什么?

Fragnesia漏洞的编号是CVE-2026-46300。

Fragnesia漏洞的评分是多少?

Fragnesia漏洞的评分为7.8分。

Fragnesia漏洞允许攻击者做什么?

Fragnesia漏洞允许攻击者通过修改只读文件的页缓存内容获得root权限。

受Fragnesia漏洞影响的服务有哪些?

受影响的服务包括IPsec VPN、StrongSwan、企业VPN和某些AFS/RPC服务。

如何临时解决Fragnesia漏洞?

临时解决方案是卸载相关模块并重启系统。

Fragnesia漏洞与Dirty Frag漏洞有什么关系?

Fragnesia漏洞属于Dirty Frag漏洞家族,但并不是同一个漏洞,需要单独修复。

➡️

继续阅读