Fragnesia CVE-2026-46300|Linux カーネル特権昇格と Dirty Frag との違い

  • URLをコピーしました!
目次

はじめに

2026 年 5 月 13 日、V12 Security の研究者 William Bowling 氏により、Linux カーネルの XFRM ESP-in-TCP サブシステムに存在する新たなローカル特権昇格(LPE)脆弱性 Fragnesia(CVE-2026-46300) が公開されました。本脆弱性は、5 月初旬に話題となった Dirty Frag(CVE-2026-43284)の variant(派生)として位置付けられており、Dirty Frag の修正パッチを既に適用済みの環境でも、別途 Fragnesia 対応のカーネルパッチを適用しなければ依然として攻撃が成立する点で運用上の重要なアドバイザリとなります。

Red Hat は本件を Important 評価(CVSS 7.8)とし、RHEL 8 / 9 / 10 および OpenShift Container Platform 4(rhcos)が影響対象であることを公表しています。さらに、Fragnesia の発見者は Dirty Frag の発見者である Hyunwoo Kim 氏が「元の Dirty Frag 脆弱性に対するパッチの 1 つの意図しない副作用」と説明しており、皮肉にも修正パッチが新たな脆弱性を生み出す形となった経緯があります。

本記事では、Fragnesia の技術的概要、ESP-in-TCP サブシステムでの page cache 改ざんの仕組み、影響を受ける Red Hat 製品の範囲、Dirty Frag との違いと共通点、そして緩和策と恒久対処までを実務目線で整理します。

この記事でわかること
  • Fragnesia(CVE-2026-46300)の技術的概要と CVSS 評価(Red Hat による Important 評価)
  • XFRM ESP-in-TCP サブシステムでの unsafe in-place 暗号処理が page cache を改ざんする仕組み(CWE-123: Write-what-where)
  • 影響を受ける Red Hat 製品(RHEL 8 / 9 / 10、OpenShift)と影響を受けない製品(RHEL 6 / 7 kernel-rt)
  • Dirty Frag(CVE-2026-43284)との違いと共通点、および Dirty Frag 修正済み環境への影響
  • Red Hat Security Bulletin RHSB-2026-003 に基づく緩和策と、ESP-in-TCP モジュール無効化による暫定対処

Fragnesia(CVE-2026-46300)の概要

Fragnesia は、Linux カーネルの XFRM ESP-in-TCP サブシステムに存在するunsafe な in-place 暗号処理に起因するローカル特権昇格脆弱性です。低権限のローカルユーザーが、読み取り専用の特権バイナリ(/usr/bin/su などの SUID バイナリ)の page cache を任意のバイトで書き換えることで、root 権限を取得し得ます。

脆弱性の基本情報

Red Hat のアドバイザリでは、本脆弱性について以下のように説明されています。

参考: Red Hat Security – CVE-2026-46300
“A flaw was found in the Linux kernel’s XFRM ESP-in-TCP subsystem. Unsafe in-place cryptographic processing allows a low-privileged local attacker to write arbitrary bytes into the page cache of read-only files, including sensitive system files. An attacker can exploit this to overwrite privileged binaries and gain root privileges.”
(Linux カーネルの XFRM ESP-in-TCP サブシステムに欠陥が発見されました。Unsafe な in-place 暗号処理により、低権限のローカル攻撃者が、機密性の高いシステムファイルを含む読み取り専用ファイルの page cache に任意のバイトを書き込むことが可能となります。攻撃者は本脆弱性を悪用して特権バイナリを上書きし、root 権限を取得し得ます。)
https://access.redhat.com/security/cve/cve-2026-46300

本脆弱性の特徴を整理すると次の通りです。

項目内容
CVE IDCVE-2026-46300
通称Fragnesia
公開日2026 年 5 月 13 日
発見者William Bowling(V12 Security)
脆弱性カテゴリCWE-123(Write-what-where Condition)
影響を受けるサブシステムLinux カーネル XFRM ESP-in-TCP
Red Hat SeverityImportant
Red Hat CVSSv3 Base Score7.8
CVSSv3 VectorCVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
攻撃前提低権限ローカルユーザー(user / network namespaces 作成権限が必要)
攻撃結果root 権限取得
公開 PoCあり(Ubuntu での動作確認済み、in-the-wild 悪用は未報告)
Dirty Frag との関係Dirty Frag の variant。Dirty Frag のパッチは Fragnesia には効かない

Red Hat は本脆弱性を Important(重要)評価としています。

参考: Red Hat Security – CVE-2026-46300 – Statement
“This issue is classified as Important, rather than Critical severity, because exploitation requires local access to the system. A low-privileged local attacker can exploit this flaw in the Linux kernel’s XFRM ESP-in-TCP subsystem to gain root privileges by overwriting sensitive system files. Exploitation does not require user interaction, potentially resulting in full compromise of confidentiality, integrity, and availability.”
(本問題はシステムへのローカルアクセスが悪用に必要なため、Critical ではなく Important として分類されます。悪用にユーザー操作は不要で、機密性・完全性・可用性すべての完全な侵害につながる可能性があります。)
https://access.redhat.com/security/cve/cve-2026-46300

ローカルアクセス前提という制約があるため Critical ではないものの、ローカル実行権限さえあれば確実に root 昇格が成立するという点で実害は大きい脆弱性です。CVSS ベクトル AV:L(Local)、PR:L(Privileges Required: Low)の組み合わせは、SSH 経由でログイン可能なアカウント、Web シェル、コンテナ内での実行権限など、「シェル相当の実行能力さえ得られればよい」という意味を持ちます。

Dirty Frag(CVE-2026-43284)の variant としての位置付け

Fragnesia は、5 月 7 日に公開された Dirty Frag(CVE-2026-43284 / CVE-2026-43500)の variant(派生)として位置付けられています。Red Hat の Bugzilla 2477015 でも本脆弱性は明示的に次のように記載されています。

参考: Red Hat Bugzilla 2477015
“kernel: ‘Fragnesia’ is a variant of Dirty Frag vulnerability in the ESP/XFRM leading to Local Privilege Escalation (LPE) vulnerability in the Linux kernel”
https://access.redhat.com/security/cve/cve-2026-46300

Fragnesia は Dirty Frag の修正パッチの 1 つに含まれていた意図しない副作用として誕生したとされています。

参考: Wiz – Fragnesia: Linux Kernel Local Privilege Escalation via ESP-in-TCP
“Per the researcher who discovered Dirty Frag, Hyunwoo Kim, Fragnesia emerged as an unintended side effect of one of the patches addressing the original Dirty Frag vulnerabilities.”
(Dirty Frag を発見した研究者 Hyunwoo Kim 氏によれば、Fragnesia は元の Dirty Frag 脆弱性に対するパッチの 1 つの意図しない副作用として浮上したとされています。)
https://www.wiz.io/blog/fragnesia-linux-kernel-local-privilege-escalation-via-esp-in-tcp

実務上の最大のポイントは、Dirty Frag 用の既存カーネルパッチを適用済みの環境であっても、Fragnesia は依然として脆弱であるという点です。Dirty Frag および同系列の脆弱性の全体像については、関連記事『Dirty Frag CVE-2026-43284|Linux カーネル特権昇格の緩和手順』も参考になります。

ESP-in-TCP と Write-what-where(CWE-123)の技術的仕組み

Fragnesia の技術的本質を理解するには、XFRM ESP-in-TCP サブシステムの役割skb の coalesce 処理に関わるフラグ伝播の欠陥、そして page cache 改ざんによる root 昇格の流れの 3 つを順に押さえる必要があります。

XFRM ESP-in-TCP とは(IPsec を TCP でカプセル化する機能)

ESP-in-TCP は、IPsec の ESP(Encapsulating Security Payload)パケットを UDP ではなく TCP でカプセル化する仕組みで、RFC 8229 として標準化されています。企業ネットワークや公衆 Wi-Fi などESP / UDP 4500 がフィルタリングされる環境を回避するために考案された機能で、Linux カーネルでは XFRM サブシステムの一部として espintcp ULP モジュールで実装されています。

Unsafe in-place 暗号処理と SKBFL_SHARED_FRAG フラグ伝播の欠陥

Fragnesia の技術的中核は、skb_try_coalesce() 関数が socket buffer フラグメントを結合する際の SKBFL_SHARED_FRAG フラグの伝播失敗にあります。

通常、splice(2) / sendfile(2) などを通じてファイルキャッシュのページが socket buffer のフラグメントとして参照される場合、そのページには「カーネルが排他所有していない」ことを示す SKBFL_SHARED_FRAG フラグが付与されます。このフラグが立っているページに対してカーネルは本来 in-place 書き込みを行ってはいけない設計となっています。

ところが Fragnesia の場合、skb_try_coalesce() が socket buffer フラグメントを結合する際にこの SKBFL_SHARED_FRAG フラグの伝播に失敗する欠陥が存在します。結果として、本来「共有ページ」とマークされるべきページが「安全に書き込み可能なページ」として扱われてしまいます。

参考: Tenable – CVE-2026-46300 (Fragnesia): Linux Kernel ESP-in-TCP LPE FAQ
“The name references how the socket buffer (skb) ‘forgets’ that a frag is shared during coalescing. Specifically, when the kernel coalesces socket buffer fragments via skb_try_coalesce(), it fails to propagate the SKBFL_SHARED_FRAG flag that marks certain pages as shared with other subsystems. Without that flag, the kernel treats those file-cache-backed pages as safe to write.”
https://www.tenable.com/blog/fragnesia-cve-2026-46300-faq-about-new-linux-kernel-xfrm-esp-in-tcp-priv-esc

「Fragnesia」という命名自体が、この skb が共有 frag であることを “忘れる” 性質(amnesia) を表現したものとなっています。

読み取り専用ファイルへの任意バイト書き込み → root 昇格

攻撃チェーンは次の流れとなります。

STEP
権限取得

攻撃者は user namespace / network namespace を作成し、その内部で CAP_NET_ADMIN 権限を獲得

STEP
XFRM SA の設定

NETLINK_XFRM 経由で、ESP-in-TCP 用の細工された Security Association(SA)を作成

STEP
page cache の skb 注入

splice(2) を使って、対象ファイル(例: /usr/bin/su)の page cache を TCP receive queue に挿入。ソケットが espintcp ULP モードへ遷移する前のタイミングで実行

STEP
flag 伝播失敗のトリガー

skb_try_coalesce() 経由で skb が結合され、SKBFL_SHARED_FRAG が消失

STEP
in-place 復号による page cache 改ざん

ESP-in-TCP の受信パスで page cache 上のバイトを書き換え。攻撃者制御下の小さな ELF スタブが書き込まれる

STEP
root シェル取得

次回 /usr/bin/su が実行されると、page cache 上の改ざんされたバイナリが実行され root シェルを取得

参考: Wiz – Fragnesia: Linux Kernel Local Privilege Escalation via ESP-in-TCP
“Researchers demonstrated overwriting the first bytes of /usr/bin/su with a small ELF payload that invokes setresuid(0,0,0) and executes /bin/sh, resulting in a root shell. The modification exists only in page cache memory and does not alter the on-disk binary.”
https://www.wiz.io/blog/fragnesia-linux-kernel-local-privilege-escalation-via-esp-in-tcp

この攻撃の最大の特徴は、ディスク上のファイルが書き換えられず、メモリ上の page cache のみが改ざんされる点です。rpm -V / debsums -c のような従来のファイル整合性チェックでは検知が困難な点も Dirty Frag と共通します。

なお、Microsoft は「攻撃は /usr/bin/su のみに限定されず、ユーザーが読み取り可能な任意のファイル(/etc/passwd を含む)を改ざん可能」と指摘しています。

なお、Ubuntu のように未特権ユーザーによる user namespace 作成が AppArmor で制限されている環境では、攻撃成立には追加の bypass が必要となりますが、これはあくまで攻撃難易度を上げるものであり、根本的な防御策にはならない点に留意が必要です。

影響を受ける Red Hat 製品と関連ディストリビューション

Fragnesia は Linux カーネル本体の問題であるため、メインライン Linux カーネルを共有する主要なディストリビューションが広く影響を受けます

Red Hat 製品の影響範囲

参考: Red Hat Security – CVE-2026-46300 – Affected Packages
“Red Hat Enterprise Linux 8 / 9 / 10 (kernel, kernel-rt): Affected”
https://access.redhat.com/security/cve/cve-2026-46300

製品コンポーネント影響備考
Red Hat Enterprise Linux 8kernel / kernel-rt影響あり一般カーネル・リアルタイムカーネル双方が対象
Red Hat Enterprise Linux 9kernel / kernel-rt影響あり一般カーネル・リアルタイムカーネル双方が対象
Red Hat Enterprise Linux 10kernel影響あり最新メジャーリリースも対象
Red Hat Enterprise Linux for NVIDIA 26kernel影響ありNVIDIA 向け派生製品も対象
OpenShift Container Platform 4rhcos影響ありOpenShift ノード OS(Red Hat CoreOS)が対象
Red Hat Enterprise Linux 6kernel影響なしVulnerable Code not Present
Red Hat Enterprise Linux 7kernel-rt影響なしVulnerable Code not Present

OpenShift Container Platform 4(rhcos)が影響対象となっていることに注目が必要です。コンテナワークロード環境では、ホスト OS のカーネルが脆弱である限り、コンテナ単独での対処は困難であり、OpenShift クラスタを運用する環境では特に優先度の高いアドバイザリとなります。

本記事執筆時点では Red Hat の Errata は「None」となっており、修正済みカーネルパッケージのリリース待ちの状況です。RHSB-2026-003 の「Follow」ボタンで更新通知を受け取ることが推奨されます。

他ディストリビューションへの波及

ディストリビューション状況
Ubuntu 22.04 LTS(Jammy)/ 24.04 LTS6.8.0-111-generic での動作確認あり
AlmaLinux 8 / 9 / 10、Rocky Linux 8 / 9 / 10影響あり
Debian影響あり(カーネルバージョン依存)
Oracle Linux 8 / 9、CloudLinux 8 / 9影響あり
Proxmox VE影響あり

CONFIG_INET_ESPINTCP の確認方法

公開 PoC は CONFIG_INET_ESPINTCP が有効化されているカーネルでのみ動作します。自社環境での確認は次のコマンドが利用できます。

$ grep CONFIG_INET_ESPINTCP /boot/config-$(uname -r)

CONFIG_INET_ESPINTCP=y または =m と表示される場合、PoC 経由での攻撃が成立し得ます。

参考: TuxCare – Fragnesia (CVE-2026-46300): A New Linux Kernel LPE in the Dirty Frag Family
“The public PoC requires CONFIG_INET_ESPINTCP to reach the bug, so kernels built without it block this exploit; the underlying skbuff defect, however, may be reachable through other paths.”
https://tuxcare.com/blog/fragnesia-cve-2026-46300-is-a-new-linux-kernel-lpe/

「現時点の PoC を防げる」と「脆弱性そのものが解消されている」とは別問題であり、根本的な修正にはカーネルパッチの適用が前提となります。

共有環境・コンテナ環境でのリスク

Fragnesia は次のような環境で特にリスクが高いとされています。

  • マルチテナント Linux ホスト: 複数ユーザーが SSH 等でシェルアクセス可能な共有開発サーバ
  • コンテナクラスタ: Kubernetes / OpenShift ノード(page cache はホスト全体で共有)
  • CI / CD ランナー: 第三者の PR 等で任意コードが実行され得る共有ビルドファーム
  • クラウド SaaS: ユーザーコードを実行する PaaS / FaaS 基盤

Dirty Frag との違いと共通点

同じ Dirty Frag ファミリーの脆弱性整理

脆弱性CVE公開日影響モジュール主な攻撃経路
CopyFailCVE-2026-314312026 年 5 月 1 日algif_aeadカーネル AF_ALG 経由の暗号化 API
Dirty Frag(ESP 側)CVE-2026-432842026 年 5 月 7 日esp4 / esp6XFRM ESP(IPsec ESP)の受信パス
Dirty Frag(RxRPC 側)CVE-2026-435002026 年 5 月 7 日rxrpcAF_RXRPC ソケットの受信パス
FragnesiaCVE-2026-463002026 年 5 月 13 日espintcp ULP(ESP-in-TCP)XFRM ESP-in-TCP の受信パス

すべて 2026 年 5 月の 2 週間以内に立て続けに公開された、Linux カーネルのページキャッシュ書き込みプリミティブ群です。共通する技術的本質は「カーネルが排他所有していないページに対して書き込み処理が実行されてしまう」というポイントです。

影響モジュール・攻撃面の違い

参考: Microsoft Security Blog – Active attack: Dirty Frag Linux vulnerability
“Fragnesia leverages a bug in the esp/xfrm module only, unlike Dirty Frag that also provided an attack path via rxrpc.”
https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/

観点Dirty Frag(CVE-2026-43284 / 43500)Fragnesia(CVE-2026-46300)
攻撃面esp4 / esp6 / rxrpc の 2 経路espintcp(ESP-in-TCP)の 1 経路のみ
必要なカーネル機能IPsec ESP または AF_RXRPCESP-in-TCP(CONFIG_INET_ESPINTCP)
Dirty Frag のパッチ適用後の影響(対象脆弱性自体は修正される)依然として脆弱(別パッチが必要)
modprobe での暫定緩和の有効性esp4 / esp6 / rxrpc の無効化で防御可能esp4 / esp6 の無効化で防御可能

Dirty Frag への緩和策が Fragnesia に効くかどうか

参考: Tenable – CVE-2026-46300 (Fragnesia): Linux Kernel ESP-in-TCP LPE FAQ
“The existing kernel patches for Dirty Frag do not fix Fragnesia. A separate patch is required.”
https://www.tenable.com/blog/fragnesia-cve-2026-46300-faq-about-new-linux-kernel-xfrm-esp-in-tcp-priv-esc

カーネルパッチについては Dirty Frag のパッチでは Fragnesia は修正されません。一方で modprobe による esp4 / esp6 のブラックリスト化は Fragnesia に対しても有効となります。ESP-in-TCP(espintcp ULP)が esp4 / esp6 に依存して動作するため、esp4 / esp6 を無効化すれば ESP-in-TCP の攻撃経路も同時に塞がれます。

Fragnesia の修正候補パッチは Dirty Frag の修正コミット f4c50a4034e6 を「Fixes: タグ」で直接参照しています。

参考: TuxCare – Fragnesia (CVE-2026-46300): A New Linux Kernel LPE in the Dirty Frag Family
“The Dirty Frag fix (f4c50a4034e6) added code that trusts the shared-frag marker to be accurate. The marker isn’t accurate.”
https://tuxcare.com/blog/fragnesia-cve-2026-46300-is-a-new-linux-kernel-lpe/

Dirty Frag 対処として既に modprobe による esp4 / esp6 / rxrpc のブラックリスト化を適用している環境では、追加の暫定緩和操作なしに Fragnesia への防御も自動的に成立しています。Dirty Frag への暫定対処の具体的な手順については、関連記事『Dirty Frag CVE-2026-43284|Linux カーネル特権昇格の緩和手順』で詳しく解説していますので、まだ対処を実施していない環境はまずこちらを参照することが推奨されます。

Dirty Frag ファミリーから学ぶ運用上の教訓

同じ脆弱性クラスは連鎖的に発見されやすい

高速化されたページ処理パスの所有権セマンティクスの境界が曖昧になる構造を持つため、1 つの脆弱性が公開されると類似経路が次々と発見される傾向にある。

修正パッチが新たな脆弱性を生むことがある

Fragnesia は Dirty Frag のパッチが原因で誕生しており、修正リリース直後でも継続的な追従が必要

モジュールブラックリスト化は複数の脆弱性に対する包括的な緩和となる

同じ攻撃面を共有する脆弱性が連続して公開される場合、機能無効化による緩和が長期的な防御層として機能する。

共有 Linux ホスト・コンテナ環境では LPE の優先度を高く設定すべき

page cache がプロセス境界を越えて共有される性質上、これらの脆弱性は単一テナント環境よりも共有環境で深刻

緩和策と恒久対処

Fragnesia への対処は Dirty Frag への対処と大幅に重なるため、Dirty Frag への暫定緩和を既に適用している環境では、追加の操作なしに Fragnesia への防御も成立しているケースが多いと想定されます。

Red Hat Security Bulletin RHSB-2026-003 への参照

Red Hat は Dirty Frag および Fragnesia を統合的に扱う RHSB-2026-003 を発行しており、3 CVE(CVE-2026-43284 / CVE-2026-43500 / CVE-2026-46300)を 1 つの bulletin として継続更新しています。

参考: Red Hat – RHSB-2026-003 Networking subsystem Privilege Escalation – Linux Kernel
“Existing mitigations are believed to apply to this variant. Red Hat is validating this assessment and will provide an update once confirmed.”
(既存の緩和策は本 variant にも適用されると考えられます。Red Hat はこの評価を検証中で、確認次第アップデートを提供します。)
https://access.redhat.com/security/vulnerabilities/RHSB-2026-003

推奨される恒久対処: カーネルパッチの適用

ディストリビューションアップデートコマンドの例
Ubuntu / Debiansudo apt update && sudo apt upgrade
RHEL / Rocky / AlmaLinux / Fedorasudo dnf clean metadata && sudo dnf upgrade
openSUSEsudo zypper refresh && sudo zypper update kernel-default

カーネルパッケージの更新後は再起動が必要です。

暫定緩和策 1: 脆弱モジュールのブラックリスト化(最重要)

設定ファイルの作成

$ sudo tee /etc/modprobe.d/dirtyfrag.conf >/dev/null <<'EOF'
install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
EOF

既に読み込まれているモジュールのアンロード

$ sudo modprobe -r esp4 esp6 rxrpc 2>/dev/null

運用影響の事前確認(重要)

モジュール影響を受ける機能主な利用環境
esp4 / esp6カーネルデータパス経由の IPsec VPN(ESP-in-TCP 含む)strongSwan、Libreswan、OVN IPsec(OpenShift)など
rxrpcAF_RXRPC ソケット(AFS クライアント)大学・研究機関の AFS 利用環境など限定的

自社環境で IPsec VPN を運用していない場合、本緩和策は副作用なく適用できる対処です。

暫定緩和策 2: ユーザー名前空間の作成制限

$ echo "user.max_user_namespaces=0" | sudo tee /etc/sysctl.d/99-disable-userns.conf
$ sudo sysctl --system

副作用として、ルートレスコンテナランタイム、Flatpak、サンドボックスブラウザなどが影響を受けます。この設定は modprobe によるモジュール無効化と組み合わせて適用するのが妥当です。

暫定緩和策 3: page cache の強制ドロップ

$ sync
$ echo 3 | sudo tee /proc/sys/vm/drop_caches
動作
1ページキャッシュのみ解放
2dentry および inode キャッシュを解放
3上記すべてを解放

本番運用中の高 I/O ワークロードでは一時的なディスク I/O 急増に注意が必要です。攻撃が再度実行されれば再汚染されるため、modprobe ブラックリスト化との組み合わせが前提となります。

暫定緩和策 4: Kubernetes / OpenShift 環境での seccomp / PSS による多層防御

RuntimeDefault seccomp プロファイルおよび Pod Security Standards の Restricted プロファイルを適用している環境では、Fragnesia の攻撃チェーンが user namespace 作成段階でブロックされることが確認されています。

securityContext:
  runAsNonRoot: true
  allowPrivilegeEscalation: false
  capabilities:
    drop: ["ALL"]
  seccompProfile:
    type: RuntimeDefault

あわせて、Red Hat の RHSB-2026-003 では OpenShift 環境向け hardening として以下が推奨されています。

参考: Red Hat – RHSB-2026-003
“Any hardening measures that limit local access help reduce the risk of exploitation. Examples include disabling SSH, ensuring SELinux is in enforcing mode, using the default Security Context Constraints (SCC), running workloads as non-root, and restricting oc debug access to trusted cluster administrators.”
https://access.redhat.com/security/vulnerabilities/RHSB-2026-003

緩和策の組み合わせと優先順位

  1. カーネルパッチが利用可能なら即時適用
  2. パッチ未適用期間は modprobe による esp4 / esp6 / rxrpc の無効化(IPsec 利用環境では事前検証が前提)
  3. user.max_user_namespaces=0 の sysctl 適用(ルートレスコンテナ未利用環境のみ)
  4. modprobe 適用後の page cache 強制ドロップ
  5. Kubernetes 環境では seccomp RuntimeDefault と PSS Restricted の徹底
  6. SELinux enforcing、SCC、非 root ワークロード、oc debug 制限の徹底

監視強化と侵害痕跡調査

Microsoft Defender の Trojan:Linux/DirtyFrag.Z!MTB および Trojan:Linux/DirtyFrag.DA!MTB シグネチャは、Fragnesia の公開 exploit にもカバレッジが及ぶことが Microsoft より明示されています。

侵害痕跡調査の観点は次のとおりです。

  • IPsec を運用していないホストでの esp4 / esp6 ロード痕跡: lsmod | grep -E '^(esp4|esp6)'
  • 未特権ユーザーによる network namespace 作成痕跡: unshare システムコールのトレース(auditd または eBPF)
  • su / sudo の異常実行: 通常フローと異なる時間帯・ユーザーからの特権昇格痕跡
  • 不審な ELF バイナリの配置: /tmp/var/tmp、ユーザーホームディレクトリ配下の実行可能ファイル
  • fragnesia キーワードを含む実行コマンド履歴: 公開 PoC のファイル名がそのまま使われた場合のヒューリスティック

ディスク上のファイルは改変されないため、rpm -Vdebsums -c では攻撃の有無を直接判定できない点には留意が必要です。

まとめ

Fragnesia(CVE-2026-46300)は、Linux カーネルの XFRM ESP-in-TCP サブシステムにおける skb_try_coalesce()SKBFL_SHARED_FRAG フラグ伝播失敗に起因するローカル特権昇格脆弱性で、Dirty Frag(CVE-2026-43284)の修正パッチが原因で誕生したという異例の経緯を持ちます。RHEL 8 / 9 / 10 および OpenShift CP 4 が影響対象で、Red Hat は Important(CVSS 7.8)として分類しています。本記事の要点を整理します。

  • Dirty Frag のカーネルパッチは Fragnesia に効かない: CVE-2026-43284 の修正が参照した SKBFL_SHARED_FRAG フラグの正確性を skb_try_coalesce() が担保していなかったことが根本原因。Fragnesia への対処は別途専用のカーネルパッチが必要
  • modprobe による esp4 / esp6 のブラックリスト化は Fragnesia にも有効: Dirty Frag 用に既に適用済みの dirtyfrag.conf がそのまま Fragnesia への防御としても機能する。
  • 影響対象は RHEL 8 / 9 / 10 と OpenShift Container Platform 4。RHEL 6 / 7 kernel-rt は影響対象外。本記事執筆時点で Red Hat Errata は未公開のため RHSB-2026-003 の更新通知を購読しながらカーネルパッチの提供を待つことが推奨される。
  • CONFIG_INET_ESPINTCP 未有効カーネルでは現時点の公開 PoC は到達不能: grep CONFIG_INET_ESPINTCP /boot/config-$(uname -r) で確認可能。ただし根本対策にはならない。
  • Kubernetes / OpenShift 環境では seccomp RuntimeDefault と PSS Restricted が有効: user namespace 作成段階で攻撃チェーンをブロックできる。あわせて SELinux enforcing、SCC、非 root ワークロード、oc debug 制限の徹底が推奨される。
  • page cache 改ざんはディスク上のファイルに残らない: rpm -Vdebsums -c では攻撃の有無を判定できない。modprobe 適用後の drop_caches による page cache の強制ドロップを組み合わせることが推奨される
  • CopyFail → Dirty Frag → Fragnesia と同じ脆弱性クラスが連続公開されており、今後も同系列の脆弱性が発見される可能性がある。高速化されたページ処理パスの所有権セマンティクスの境界を引き続き注視することが運用上重要

以上、最後までお読みいただきありがとうございました。

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

関西を拠点に活動する、現役インフラエンジニア。経験20年超。

大手通信キャリアにて、中〜大規模インフラ(ネットワーク・サーバ・クラウド・セキュリティ)の設計・構築およびプロジェクトマネジメントに従事。現場で直面した技術課題への対処や、最新の脆弱性情報への実務対応を、一次情報として発信しています。

保有資格
CCIE Lifetime Emeritus(取得から20年以上)/ VCAP-DCA / Azure Solutions Architect Expert

▶ 運営者プロフィール(詳細)

目次