{"id":324975,"date":"2026-05-14T02:47:23","date_gmt":"2026-05-14T00:47:23","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324975"},"modified":"2026-05-14T08:28:07","modified_gmt":"2026-05-14T06:28:07","slug":"fragnesia-cve-2026-46300-neue-linux-schwachstelle-ermoeglicht-root-rechte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/14\/fragnesia-cve-2026-46300-neue-linux-schwachstelle-ermoeglicht-root-rechte\/","title":{"rendered":"Fragnesia (CVE-2026-46300): Neue Linux-Schwachstelle erm\u00f6glicht Root-Rechte"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>In Linux wurde zum 13. Mai 2026 eine weitere Kernel-Schwachstelle (CVE-2026-46300) bekannt, die eine lokale Rechteausweitung auf Root im Linux-Kernel erm\u00f6glicht. Die als \"Fragnesia\" bezeichnete Schwachstelle geh\u00f6rt zur gleichen Klasse wie die k\u00fcrzlich bekannt gewordene \"Dirty Frag\"-Schwachstelle. Zur Zeit gibt es wohl nur Mitigationen gegen ein ver\u00f6ffentlichtes Proof of Concept (PoC), da die Patches gerade erst in die Distributionen einlaufen.<\/p>\n<p><!--more--><\/p>\n<h2>Fragnesia, eine LPE Kernel-Schwachstelle (CVE-2026-46300)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/4e6dcb6cf2154617b5acf4fc39d07933\" alt=\"\" width=\"1\" height=\"1\" \/>Die zum 13. Mai 2026 bekannt gewordene Sicherheitsl\u00fccke (CVE-2026-46300) im Linux-Kernel, wurde von Sicherheitsforschern von V12 entdeckt und ver\u00f6ffentlicht (siehe f<a href=\"https:\/\/xcancel.com\/v12sec\/status\/2054491454064746629\" target=\"_blank\" rel=\"noopener\">olgender Tweet<\/a>).<\/p>\n<p><a href=\"https:\/\/xcancel.com\/v12sec\/status\/2054491454064746629\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-324976 size-full\" title=\"Linux Schwachstelle Fragnesia\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Fragnesia.jpg\" alt=\"Linux Schwachstelle Fragnesia\" width=\"590\" height=\"829\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Fragnesia.jpg 590w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Fragnesia-214x300.jpg 214w\" sizes=\"auto, (max-width: 590px) 100vw, 590px\" \/><\/a><\/p>\n<p>Sicherheitsforscher William Bowling vom V12-Sicherheitsteam ist mit KI-Unterst\u00fctzung auf diese dritte Schwachstelle im Linux-Kernel gesto\u00dfen und hat ein\u00a0 Proof-of-Concept wurde im pocs-Repository von V12 <a href=\"https:\/\/github.com\/v12-security\/pocs\/tree\/main\/fragnesia\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a> ver\u00f6ffentlicht. Die Schwachstelle geh\u00f6rt zur gleichen Klasse wie die k\u00fcrzlich bekannt gewordene \"Dirty Frag\"-Schwachstelle und wurde knapp eine Woche nach deren Ver\u00f6ffentlichung, p\u00fcnktlich zum Feiertag in Deutschland, bekannt.<\/p>\n<p>Die Sicherheitsl\u00fccke ben\u00f6tigt keine Race Condition zur Ausnutzung, so dass ein ver\u00f6ffentlichtes Proof of Concept einer der zuverl\u00e4ssigsten Exploits zur lokalen Rechteausweitung der letzten Jahre ist. Der Name\u00a0\"Fragnesia\" resultiert daraus, dass Fragmente im Cache vergessen werden.\u00a0\"Fragnesia\", erm\u00f6glicht es lokalen Benutzern ohne Administratorrechte ihre Berechtigungen auf Root-Ebene auszuweiten.<\/p>\n<h2>Schwachstelle in der XFRM-ESP-in-TCP-Verarbeitung<\/h2>\n<p>Die Schwachstelle (CVE-2026-46300) nutzt einen Logikfehler im Linux-XFRM-ESP-in-TCP-Subsystem aus, um beliebige Byte-Schreibvorg\u00e4nge in den Kernel-Seiten-Cache von schreibgesch\u00fctzten Dateien durchzuf\u00fchren, ohne dass eine Race Condition erforderlich ist.<\/p>\n<p>Die Technik erweitert laut Entdecker die Klasse der Page-Cache-Schreibfehler, zu der auch \"Dirty Pipe\" geh\u00f6rt: Wenn ein TCP-Socket in den <em>espintcp-ULP-Modus<\/em> wechselt, nachdem Daten bereits aus einer Datei in die Empfangswarteschlange eingef\u00fcgt wurden, verarbeitet der Kernel die in der Warteschlange befindlichen Dateiseiten als ESP-Chiffretext. Das AES-GCM-Keystream-Byte an der Z\u00e4hlblockposition 2, Byte 0, wird direkt per XOR in die zwischengespeicherte Dateiseite eingef\u00fcgt. Durch Auswahl der IV-Nonce zur Erzeugung eines gew\u00fcnschten Keystream-Bytes kann jedes Zielbyte in der Datei auf einen beliebigen Wert gesetzt werden \u2013 ein Byte pro Trigger-Aufruf.<\/p>\n<p>Der Exploit erstellt eine Lookup-Tabelle mit 256 Eintr\u00e4gen, die jedes m\u00f6gliche Keystream-Byte dem entsprechenden Nonce zuordnet, und durchl\u00e4uft dann eine Payload, wobei f\u00fcr jedes zu \u00e4ndernde Byte der Splice\/ULP-Wettlauf ausgel\u00f6st wird. Er schreibt einen kleinen positionsunabh\u00e4ngigen ELF-Stub (<em>setresuid\/setresgid\/execve \/bin\/sh<\/em>) \u00fcber die ersten 192 Bytes von \/usr\/bin\/su im Seitencache und ruft dann execve(\"<em>\/usr\/bin\/su\"<\/em>) auf, um eine Root-Shell zu erhalten. Die \u00c4nderung des Seitencaches wird nicht auf die Festplatte zur\u00fcckgeschrieben; die Bin\u00e4rdatei auf der Festplatte bleibt unber\u00fchrt.<\/p>\n<h2>Auf die Schwachstelle reagieren<\/h2>\n<p>Details sind in <a href=\"https:\/\/github.com\/v12-security\/pocs\/blob\/d4043edc2acbd75d093e3f5795751b678c66b259\/fragnesia\/README.md\" target=\"_blank\" rel=\"noopener\">diesem GitHub-Dokument<\/a> der Entdecker sowie im PoC auf <a href=\"https:\/\/github.com\/v12-security\/pocs\/tree\/main\/fragnesia\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>\u00a0 nachlesbar. Weitere Infos sind auf<a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2026\/05\/13\/3\" target=\"_blank\" rel=\"noopener\"> Openwall<\/a> zu finden. Betroffen sind alle Linux-Distributionen die f\u00fcr Dirty Frag anf\u00e4llig waren. Es sind die gleichen Abhilfema\u00dfnahmen wie bei Dirty Frag m\u00f6glich.<\/p>\n<pre>rmmod esp4 esp6 rxrpc\r\nprintf 'install esp4 \/bin\/false\\ninstall esp6 \/bin\/false\\ninstall rxrpc \/bin\/false\\n' &gt; \/etc\/modprobe.d\/dirtyfrag.conf<\/pre>\n<p>Der der\u00a0<a class=\"relative pointer-events-auto a cursor-pointer underline \" href=\"https:\/\/lore.kernel.org\/netdev\/20260513041635.1289541-1-vakzz@zellic.io\/\" target=\"_blank\" rel=\"noopener nofollow ugc\">Patch<\/a> f\u00fcr den Kernel ist aber wohl noch nicht in die Distributionen \u00fcbernommen worden.\u00a0Debian hat bisher nur <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2026-46300\" target=\"_blank\" rel=\"noopener\">diesen Eintrag<\/a> mit den Beschreibungen der betroffenen Linux-Versionen sowie einer Verlinkung auf weitere Seiten bei <a href=\"https:\/\/lore.kernel.org\/all\/20260513041635.1289541-1-vakzz@zellic.io\/\" target=\"_blank\" rel=\"noopener\">kernel.org<\/a> mit Fixes ver\u00f6ffentlicht. Von Alma Linux gibt es <a href=\"https:\/\/almalinux.org\/blog\/2026-05-13-fragnesia-cve-2026-46300\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> mit Hinweisen und Redhat hat <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2026-46300\" target=\"_blank\" rel=\"noopener\">diesen Eintrag<\/a> im Customer-Portal ver\u00f6ffentlicht. Von\u00a0<a class=\"relative pointer-events-auto a cursor-pointer underline \" href=\"https:\/\/ubuntu.com\/security\/CVE-2026-46300\" target=\"_blank\" rel=\"noopener nofollow ugc\">Ubuntu<\/a> gibt es ebenfalls einen Artikel.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/MsftSecIntel\/status\/2054701609024934064\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324981\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Fragnesia-MS.jpg\" alt=\"Fragnesia-Beschreibung von Microsoft\" width=\"587\" height=\"772\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Fragnesia-MS.jpg 587w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Fragnesia-MS-228x300.jpg 228w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><\/a><\/p>\n<p>Eine weitere Beschreibung gibt es auf <a href=\"https:\/\/tuxcare.com\/de\/blog\/fragnesia-cve-2026-46300-is-a-new-linux-kernel-lpe\/\" target=\"_blank\" rel=\"noopener\">TuxCare.com<\/a>.\u00a0Von Microsoft gibt es in <a href=\"https:\/\/xcancel.com\/MsftSecIntel\/status\/2054701609024934064\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> einige Informationen zur Schwachstelle und den Hinweis, dass ein Patch verf\u00fcgbar sei, sowie der Defender die Fragmente der bisher bekannten PoCs erkenne.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/30\/linux-schwachstelle-copy-fail-cve-2026-31431-erlaubt-rooting\/\">Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/09\/dirty-frag-lokale-rechteausweitung-im-linux-kernel-cve-2026-43284-cve-2026-43500\/\">Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Linux wurde zum 13. Mai 2026 eine weitere Kernel-Schwachstelle (CVE-2026-46300) bekannt, die eine lokale Rechteausweitung auf Root im Linux-Kernel erm\u00f6glicht. Die als \"Fragnesia\" bezeichnete Schwachstelle geh\u00f6rt zur gleichen Klasse wie die k\u00fcrzlich bekannt gewordene \"Dirty Frag\"-Schwachstelle. Zur Zeit gibt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/14\/fragnesia-cve-2026-46300-neue-linux-schwachstelle-ermoeglicht-root-rechte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-324975","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324975"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324975\/revisions"}],"predecessor-version":[{"id":324983,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324975\/revisions\/324983"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}