16 Min. Lesezeit
Kritisch

Fragnesia (CVE-2026-46300) — die dritte XFRM-LPE in drei Wochen

15. Mai 2026. Dritte XFRM/ESP-LPE in drei Wochen — nach Copy Fail (29.04.) und Dirty Frag (07.05.) jetzt Fragnesia (CVE-2026-46300). Logikfehler im espintcp-ULP erzeugt eine deterministische One-Byte-Schreibprimitive in den Page-Cache jeder lesbaren Datei. Public PoC, root in einem Kommando.

Dunkles Linux-Server-Rack mit drei sage-grünen Patch-Kabeln zwischen Switch-Ports; das mittlere Kabel hängt halb herausgerissen und lose vor matt-schwarzen 1U-Edge-Boxen, daneben ein deep-oxblood Label-Tag — visuelle Metapher für die dritte XFRM-LPE in drei Wochen.

TL;DR — die 90-Sekunden-Zusammenfassung

Was ist Fragnesia?

Eine neue lokale Linux-Kernel-Privilege-Escalation (CVE-2026-46300) im espintcp-ULP-Pfad. Derselbe XFRM/ESP-Komplex wie Dirty Frag — aber ein separater Bug, nicht dieselbe Ankündigung.

Wie ernst?

Trivial. Unprivilegierter lokaler User wird in einem einzigen Kommando zu root. Public PoC verfügbar. Keine Race-Condition nötig — deterministische Schreibprimitive.

Wer ist betroffen?

Praktisch jeder moderne Linux-Kernel, bei dem die Module esp4, esp6 oder rxrpc autoload-bar sind. CloudLinux 7h, 8, 9, 10 sind betroffen; AlmaLinux 9 und 10 ebenfalls (CL9/CL10 nutzen den AlmaLinux-Kernel). Ubuntu-Status zu allen aktiven Kerneln: „Needs evaluation“.

Was tun — sofort?

Mitigation identisch zu Dirty Frag: esp4, esp6, rxrpc per /etc/modprobe.d/-Eintrag blacklisten und unloaden. Zusätzlich Page-Cache droppen, weil der Exploit Systembinäries (z.B. /usr/bin/su) im Page-Cache überschreibt — die Mitigation allein reinigt diese Manipulationen nicht.

Was ist anders als bei Dirty Frag?

Drei Dinge: (1) Schreib-Primitive ist deterministisch statt race-basiert. (2) Exploit ändert beliebige lesbare Dateien im Page-Cache, nicht nur Spezialpfade. (3) Wer die Dirty-Frag-Mitigation schon aktiv hat (esp-Module geblockt), ist auch gegen Fragnesia geschützt — das ist der Glanzpunkt der Bug-Klassen-Mitigation.

Patch-Stand 15.05.2026?

AlmaLinux 9 (5.14.0-611.54.4.el9_7+) und AlmaLinux 10 (6.12.0-124.56.2.el10_1+) sind in Testing. CloudLinux baut darauf auf. KernelCare-Livepatches sind für ELS-/FIPS-Variante CL9 raus, weitere folgen. Upstream-Mainline-Fix: nur im netdev-Tree, noch nicht in linus/master. Ein zusätzlicher Exploit-Pfad wurde am 14.05. identifiziert — die Distributionen bauen aktuell neue Kernel mit erweitertem Fix.

Was wir bei Moselwal getan haben?

Mitigation auf allen Bestandskunden-Hosts aktiv (war schon seit Dirty Frag), drop_caches nach Disclosure als zusätzlichen Schritt ausgeführt. Kernel-Update-Schedule läuft, sobald die Distros den erweiterten Fix freigeben. KernelCare-bestelltes Bestand-Equipment erhält das Livepatch automatisch.

 

Was ist das Problem?

Fragnesia ist ein Logikfehler im Linux-Kernel-Pfad für ESP-in-TCP — dem espintcp-ULP, der IPsec-ESP-Verkehr über TCP-Streams einkapselt (RFC 8229). Der Bug entsteht aus der Reihenfolge zweier Kernel-Operationen, die der Kernel fälschlich kombiniert.

Der Ablauf

  1. Ein TCP-Socket wird geöffnet, und der unprivilegierte Prozess spliced via splice(2) oder sendfile(2) Daten aus einer beliebigen lesbaren Datei in die Receive-Queue dieses Sockets. Wichtig: das sind echte File-Pages aus dem Page-Cache — keine Kopie, sondern direkte Referenzen.
  2. Anschließend wird derselbe Socket per setsockopt(SOL_TCP, TCP_ULP, “espintcp”) in den ESP-ULP-Modus geschaltet — ohne dass die bereits gequeuten File-Pages dabei verworfen werden.
  3. Im ESP-ULP-Pfad behandelt der Kernel ankommende Daten als ESP-Pakete mit AES-GCM-Verschlüsselung. Er beginnt also, die gequeuten File-Pages als ESP-Ciphertext zu interpretieren und in place zu entschlüsseln.
  4. Der AES-GCM-Keystream wird XOR-weise auf die File-Pages angewendet. Da der Angreifer den IV-Nonce kontrolliert (Teil der gesendeten ESP-‚Header‘), kann er den Keystream pro Byte vorhersagen.
  5. Ergebnis: eine kontrollierte One-Byte-Schreiboperation in den Page-Cache jeder lesbaren Datei pro Trigger-Aufruf. Beliebige andere Prozesse, die anschließend diese Datei lesen, sehen den manipulierten Inhalt — inklusive Privilegierter Prozesse, die /usr/bin/su oder /usr/bin/sudo ausführen.

Warum keine Race-Condition

Im Gegensatz zu klassischen Page-Cache-Race-Exploits (Dirty COW 2016, Dirty Pipe 2022) braucht Fragnesia keine zeitliche Koordination. Der Schreibvorgang ist die natürliche Folge des Kernel-Codepfads. Der Angreifer steuert IV und Klartext-Auswahl deterministisch — die Schreibprimitive landet exakt dort, wo er sie ablegen will.

Was der Public PoC tut

Der von V12-Security veröffentlichte Exploit schreibt einen 192-Byte position-independent ELF-Stub in den Page-Cache-Eintrag von /usr/bin/su. Beim nächsten su-Aufruf (durch den User selbst oder einen anderen Prozess auf demselben Host) führt der Kernel diesen Stub als root aus — in einem einzigen Kommando.

Wer ist betroffen?

Praktisch jeder Linux-Host, der auf einem Standard-Distributionskernel läuft, bei dem die Kernel-Module esp4, esp6 oder rxrpc autoload-bar sind. Das ist die Standardkonfiguration bei nahezu allen populären Distributionen.

Bestätigt betroffen (Stand 15.05.2026)

Nicht betroffen

Besondere Risikoprofile

Auswirkungen

Die Auswirkungen sind nahezu identisch zu Dirty Frag und Copy Fail, aber das Exploitation-Profil ist schlechter für Defender:

Vollständige Host-Kompromittierung

Jeder lokale User wird in einem einzigen Kommando zu root. Damit kollabieren alle Container-/Mandanten-Grenzen, die auf User-IDs basieren. Auf Shared-Hosting-Plattformen ist die Mandantentrennung sofort hinfällig.

Binär-Manipulation im Page-Cache

Der Exploit ändert nicht nur den Prozess-Speicher — er überschreibt Systembinäries (z.B. /usr/bin/su) im Page-Cache. Sobald ein anderer Prozess die Datei liest, erhält er den manipulierten Inhalt. Das ist persistent für die Dauer des Reboots: erst beim nächsten Disk-Read oder drop_caches wird der originale Inhalt wiederhergestellt.

Forensik-Schaden

Standard-File-Integrity-Tools wie rpm -V, debsums, AIDE oder Tripwire lesen die Datei über den Page-Cache — und sehen also den manipulierten Stub, während die Disk-Prüfsumme korrekt ist. Klassische FIM-Scans erkennen den Angriff nicht, solange der Page-Cache vergiftet ist.

Geringere Detection-Wahrscheinlichkeit als bei Dirty Frag

Anders als bei race-basierten Exploits gibt es bei Fragnesia keine Anzeichen wie Spinlock-Druck, paralleles File-Pounding oder ungewöhnliche Scheduler-Patterns. Der Exploit läuft als gewöhnliche TCP-Verbindung mit ein paar setsockopt-Calls — EBPF-Audit-Regeln, die Race-Symptome triggern, schlagen nicht an.

Im Zusammenspiel mit anderen CVEs

Die Bug-Klasse „XFRM/ESP-Logikfehler“ ist mit Fragnesia jetzt zum dritten Mal in unter drei Wochen aufgetaucht. Es ist statistisch wahrscheinlich, dass weitere CVEs in dieser Schicht folgen werden — entweder als unabhängige Befunde oder als Variationen derselben Logikschicht. Wer die esp4/esp6/rxrpc-Module nicht braucht, sollte sie permanent blacklisten, nicht nur für diesen einen Vorfall.

Mitigation und Sofortmaßnahmen

Quick-Start in zwei Befehlen

Wenn Sie nichts weiter lesen, sondern jetzt handeln müssen:

 

sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
sudo sh -c "echo 3 > /proc/sys/vm/drop_caches"

 

Der erste Befehl blacklistet die drei verwundbaren Kernel-Module dauerhaft und entlädt sie, falls bereits geladen. Der zweite Befehl droppt den Page-Cache zwingend — sonst bleiben möglicherweise schon vergiftete Binäries im Speicher.

Wer bereits Dirty Frag mitigiert hat

Der erste Befehl ist identisch zur Dirty-Frag-Mitigation. Wenn Sie diese Datei (/etc/modprobe.d/dirtyfrag.conf) bereits angelegt haben, ist Fragnesia ebenfalls geblockt — die Bug-Klasse ist deckungsgleich. Sie müssen aber zusätzlich den Page-Cache droppen, weil zwischen Disclosure von Dirty Frag (07.05.) und Disclosure von Fragnesia (13.05.) Binäries möglicherweise schon manipuliert wurden, auf Hosts wo der Bug genutzt wurde.

Kompatibilität — wer darf die Mitigation NICHT anwenden

esp4/esp6 sind die Kernel-ESP-Transforms für IPsec. Die Mitigation bricht den Kernel-Data-Path für IPsec auf dem betroffenen Host. Nicht anwenden auf:

Für diese Setups ist der Patch-Pfad (Kernel-Update + Reboot) die einzige Option. Alternativ: Wechsel auf User-Space-IPsec wie strongSwan im kernel=netkey=no-Modus (sehr selten) oder Migration auf WireGuard.

rxrpc ist die AF_RXRPC-Transportschicht und wird nahezu ausschließlich von AFS-Clients benötigt. Auf typischen TYPO3-/Sylius-Hosting-Servern ist sie nicht in Verwendung — hier ist die Blacklist gefahrlos.

Page-Cache zwingend droppen

Auch wenn Sie keine konkrete Exploit-Aktivität auf Ihrem Host vermuten: echo 3 > /proc/sys/vm/drop_caches ist eine billige, jederzeit zumutbare Operation, die garantiert, dass alle Binäries beim nächsten Zugriff frisch von Disk gelesen werden. Performance-Impact: ein paar Sekunden höhere I/O-Last beim nächsten Tool-Start, danach normal.

Wiederherstellung nach Patch

Sobald ein gepatchter Kernel installiert und gebootet ist:

 

sudo rm /etc/modprobe.d/dirtyfrag.conf
sudo reboot   # optional, damit esp4/esp6 wieder geladen werden können

 

Wenn Sie keinen IPsec-Workload haben: lassen Sie die Datei einfach drin. Die ESP-Module werden auf typischen Hosts nicht gebraucht, und die Bug-Klasse könnte weitere CVEs nachliefern.

KernelCare — Livepatch ohne Reboot

Für CloudLinux-Hosts mit KernelCare-Subscription: das Livepatch ist Stand 14.05. für ELS-/FIPS-Variante CL9 verfügbar. Update via:

 

sudo kcarectl --update
kcarectl --patch-info | grep CVE-2026-46300

 

Weitere Linien folgen in den nächsten Tagen. KernelCare-Patches landen automatisch, sobald sie freigegeben sind.

Detection und Prüfung

Drei Lead-Fragen für die schnelle Triage

  1. Sind esp4, esp6 oder rxrpc auf diesem Host geladen? Wenn ja — und Sie nutzen kein kernel-mode IPsec — dann ist der Host exposed.
  2. Gab es zwischen dem 07.05. (Dirty Frag Disclosure) und der Mitigation auf diesem Host lokale, unprivilegierte User-Accounts mit Shell-Zugriff? Wenn ja, müssen Sie davon ausgehen, dass su/sudo im Page-Cache potenziell vergiftet sind.
  3. Wurde der Page-Cache nach Mitigation gedroppt? Wenn nein, echo 3 > /proc/sys/vm/drop_caches jetzt ausführen.

Schnellprüfung: sind die Module geladen?

 

lsmod | grep -E '^esp[46]|^rxrpc'

 

Leere Ausgabe = Module sind nicht geladen, Risiko aktuell niedrig. Ausgabe vorhanden = Module sind aktiv, Mitigation sofort anwenden.

Prüfung: Mitigation tatsächlich aktiv

 

cat /etc/modprobe.d/dirtyfrag.conf 2>/dev/null
lsmod | grep -E '^esp[46]|^rxrpc'   # sollte leer sein
modprobe esp4 2>&1 | head -1     # sollte 'modprobe: ERROR: ...' liefern

 

Wenn alle drei Prüfungen das erwartete Bild zeigen (Datei existiert, Module nicht geladen, manuelles Modprobe schlägt fehl), ist die Mitigation wirksam.

Verifikation: ist der Kernel gepatcht?

 

uname -r

 

Vergleich gegen den Patch-Stand:

Für KernelCare:

 

kcarectl --patch-info | grep CVE-2026-46300

 

Trifft Treffer = Livepatch ist eingespielt.

Forensik: wurden Binäries manipuliert?

Nach drop_caches sind die Page-Cache-Manipulationen weg — aber das heißt auch: Forensik-Hinweise auf dem Disk-Pfad sind im Page-Cache nicht mehr vorhanden. Wer einen Vorfall untersuchen muss, sollte vor dem drop_caches:

 

# 1. Memory-Dump (auf Hosts mit AVML, LiME oder kdump)
sudo avml /var/log/memory-fragnesia-pre.dump

# 2. Anschließend Page-Cache droppen
sudo sh -c "echo 3 > /proc/sys/vm/drop_caches"

# 3. Datei-Integritätsprüfung mit Fresh-Read-Tool
sudo rpm -V coreutils util-linux shadow-utils sudo   # RHEL/CL
sudo debsums -c coreutils util-linux passwd sudo     # Debian/Ubuntu

 

Wer keinen Memory-Dump braucht, kann drop_caches direkt ausführen — das ist der Standardpfad für alle Produktiv-Hosts ohne aktive Untersuchung.

EBPF-/Falco-Detection

Wegen des fehlenden Race-Patterns sind klassische Race-Detection-Regeln unwirksam. Eine spezifischere Regel prüft auf die ungewöhnliche Sequenz splice/sendfilesetsockopt(TCP_ULP, "espintcp") auf demselben Socket innerhalb kurzer Zeit:

 

- rule: fragnesia_espintcp_after_splice
  desc: Detect TCP socket transitioning to espintcp ULP after splice/sendfile
  condition: >
    evt.type = setsockopt and
    evt.arg.optname = SO_TCP_ULP and
    evt.arg.optval contains "espintcp" and
    proc.exepath != "/usr/sbin/strongswan" and
    proc.exepath != "/usr/sbin/charon"
  output: "Fragnesia trigger pattern (user=%user.name proc=%proc.exepath fd=%evt.arg.fd)"
  priority: CRITICAL

 

Die Regel ist als Detection-Indikator gedacht, nicht als primäre Verteidigung — die Mitigation bleibt das primäre Mittel.

Betreiberempfehlung

Operational Decision Block

FrageAntwort → Aktion
Habe ich kernel-mode IPsec auf diesem Host?Nein → Mitigation anwenden, plus drop_caches. Ja → nicht mitigieren, nur Patch-Pfad nutzen (Kernel-Update + Reboot oder KernelCare).
Habe ich lokale, untrusted User auf diesem Host?Ja → Mitigation + Page-Cache-Drop sofort, Patch innerhalb 24h. Nein → Mitigation defensiv anwenden, Patch im normalen Sprint.
Habe ich KernelCare-Subscription?Jakcarectl --update, kein Reboot nötig. Nein → Kernel-Paket aus Distro-Repo installieren, Reboot planen.
Ist meine Distribution AlmaLinux 9/10?Ja → Patch-Stand 13.05. ist Testing-Repo. Für Production warten oder Testing-Pfad nutzen (siehe CloudLinux-Anleitung).
Bin ich mir unsicher, ob meine Binäries manipuliert sind?Ja → Reboot ist die sicherste Antwort. Page-Cache wird vollständig invalidiert, alle Binäries werden frisch von Disk gelesen.

Empfehlung nach Setup-Typ

Single-Tenant-TYPO3-Hosting ohne Shell-User

Geringes Risikoprofil. Mitigation defensiv anwenden, Page-Cache droppen, Kernel im nächsten regulären Maintenance-Slot updaten. KernelCare ist Empfehlung, aber nicht Notfall.

Shared-Hosting mit mehreren FE-Usern

Hochrisiko. Mitigation und Page-Cache-Drop jetzt, Kernel-Patch innerhalb 24-48h. Vor dem Patch keine neuen User-Sessions erlauben, falls möglich.

Multi-Tenant-Kubernetes-Worker-Nodes

Risikobewertung hängt vom Pod-Security-Profil ab. Pods ohne CAP_NET_ADMIN oder ohne Host-Network können Fragnesia praktisch nicht triggern — aber sobald ein Pod aus dem Container ausbricht oder ein malicious Container läuft, ist der Host kompromittierbar. Mitigation auf Worker-Node-Ebene anwenden, Cluster-Wide-Rollout planen.

VPN-Gateway / IPsec-Konzentrator

Mitigation nicht anwenden. Direkt auf Kernel-Patch-Pfad. Bis dahin: VPN-Service nicht abschalten (das würde Mandanten-Konnektivität kippen), aber die Endpunkt-Authentifizierung sorgfältig auditieren — wer einen IPsec-Tunnel terminieren darf, hat lokalen Socket-Zugriff und damit Fragnesia-Trigger-Möglichkeit.

CI/CD-Runner

Maximalrisiko. Jeder Build-Job ist potenziell ein Angreifer. Mitigation sofort, Page-Cache-Drop, dann Kernel-Patch. Bis Patch verfügbar: Runner mit ephemeralen VMs ersetzen (frische VM pro Job), nicht persistent.

Bug-Klasse als langfristige Antwort

Drei XFRM/ESP-LPEs in drei Wochen sind kein Zufall. Die Schicht ist offensichtlich unter aktiver Auditierung durch externe Forscher. Wer die esp-Module produktiv nicht braucht, sollte sie permanent in der Plattform-Baseline blacklisten — nicht erst CVE für CVE einzeln mitigieren. Bei Moselwal haben wir die Blacklist seit Dirty Frag als Default in unserem NixOS-/Ansible-Plattformprofil. Fragnesia hat dadurch für unsere Bestandskunden keinen Sofortaufwand erzeugt — nur den drop_caches-Step nachgeschoben.

Was wir bei Moselwal konkret getan haben

Mitigation war bereits aktiv (seit Dirty Frag)

Die modprobe-Blacklist auf esp4, esp6, rxrpc haben wir nach Dirty Frag (07.05.) in unser NixOS-Basis-Profil und unsere Ansible-Plattform-Rolle aufgenommen. Auf allen Bestandskunden-Hosts war die Blacklist also bereits seit 08.05. aktiv. Fragnesia wurde dadurch automatisch mit-mitigiert — ohne zusätzlichen Rollout am 13.05.

Page-Cache-Drop als zusätzlicher Schritt

Am 13.05. nach Disclosure haben wir auf allen Hosts einen drop_caches-Schritt nachgeschoben, um potenziell vergiftete Page-Cache-Inhalte aus dem Zeitfenster zwischen 07.05. und Mitigation-Rollout zu invalidieren. Operative Last: ein paar Sekunden höhere Disk-Read-Latency, kein Service-Impact.

Kernel-Update-Schedule

Sobald die Distributionen den erweiterten Fix (Stand 14.05.: „zusätzlicher Exploit-Pfad identifiziert“) in stable freigeben:

Forensik-Lite-Pass

Auf Hosts mit lokalen FE-Usern (Shared-Hosting-Stack) haben wir einen kurzen Audit-Pass durchgeführt: last -F | head -30, journalctl --since "2026-05-07" -p warning, plus rpm -V auf Privilegen-Binäries nach Page-Cache-Drop. Bisher keine Auffälligkeiten — die Mitigation hat vor dem Public-PoC gegriffen.

Plattform-Baseline-Update

Die modprobe-Blacklist bleibt permanent im Plattform-Profil, nicht nur als CVE-spezifische Reaktion. Wer kernel-mode IPsec braucht (das sind bei uns null Bestandskunden), bekommt ein dediziertes Hardened-Profil ohne Blacklist und mit eng kontrollierter Patch-Reaktion. Plus: wir haben unsere Falco-Regel-Sammlung um die setsockopt(espintcp)-Detection erweitert, als zweite Verteidigungslinie.

Häufige Fragen zu Fragnesia

Wenn ich schon die Dirty-Frag-Mitigation aktiv habe — muss ich überhaupt etwas tun?+

Die modprobe-Blacklist allein reicht. Sie blockt genau die drei Module (esp4, esp6, rxrpc), die Fragnesia benötigt. Aber: wenn zwischen Dirty Frag (07.05.) und Mitigation jemand auf Ihrem Host gewerkelt hat, kann der Page-Cache vergiftete Binäries enthalten. Führen Sie einmalig echo 3 > /proc/sys/vm/drop_caches aus. Das ist eine billige, jederzeit zumutbare Operation — keine Race-Condition, kein Service-Downtime.

Warum ist Fragnesia gefährlicher als Dirty Frag, obwohl der CVSS-Score ähnlich ist?+

Drei Gründe: (1) Keine Race-Condition. Der Schreibvorgang ist deterministisch — das macht den Exploit zuverlässiger und schneller. (2) Die Schreibprimitive zielt auf den Page-Cache jeder lesbaren Datei, nicht auf spezifische Strukturen. Das macht den Angreifer flexibler bei der Zielwahl. (3) Klassische Detection-Patterns (Race-Indikatoren, parallele File-Pounding-Signaturen) schlagen nicht an — der Angriff sieht aus wie eine gewöhnliche TCP-Verbindung mit ein paar setsockopt-Calls.

Ich habe IPsec auf meinem Host — wie schalte ich Fragnesia ab, ohne den Tunnel zu kippen?+

Auf IPsec-Endpunkten nicht blacklisten — das würde den ESP-Data-Path im Kernel deaktivieren und Ihre Tunnel sofort tot legen. Direkter Patch-Pfad: Kernel-Update + Reboot, oder KernelCare-Livepatch ohne Reboot. Bis dahin: ESP-Tunnel nur für authentifizierte Endpunkte zulassen, keine ESP-Akzeptanz von beliebigen Quellen. Wer kann, migriert mittelfristig auf WireGuard — das ist nicht von dieser Bug-Klasse betroffen und hat strukturell weniger Angriffsfläche.

Wenn ich keine lokalen User auf dem Host habe — brauche ich die Mitigation überhaupt?+

Ja, mit niedriger Dringlichkeit. „Keine lokalen User“ ist eine Annahme, die im Vorfall-Fall bröckelt: kompromittierte Web-Anwendungen, ausgebrochene Container, durchgeleitete SSH-Schlüssel von Test-Accounts — alle erzeugen lokale Shell-Zugriffe. LPE-Exploits sind der Hebel, der aus diesen kleinen Zugriffen Vollzugriff macht. Mitigation ist billig (drei Zeilen modprobe-Config plus Page-Cache-Drop) und berührt typische Web-Hosting-Workloads nicht — also: anwenden, auch ohne akutes Bedrohungsszenario.

Wird es eine vierte XFRM/ESP-LPE geben — lohnt sich die permanente Blacklist?+

Statistisch wahrscheinlich. Drei CVEs in derselben Schicht in drei Wochen sind ein klares Signal, dass die Schicht unter aktiver externer Audit steht. Wir gehen bei Moselwal davon aus, dass weitere Befunde folgen — und behalten die modprobe-Blacklist deshalb permanent im Plattform-Profil. Wer ESP-in-TCP oder kernel-mode IPsec nicht produktiv braucht, sollte dasselbe tun: einmal blacklisten und weghaken, statt CVE für CVE einzeln zu reagieren.

Fazit

Fragnesia ist die dritte Linux-Kernel-LPE in drei Wochen aus derselben Bug-Klasse. Wer die Dirty-Frag-Mitigation bereits ausgerollt hat, ist auch gegen Fragnesia geschützt — und muss nur einmal den Page-Cache droppen, um mögliche Rückstände aus dem Zeitfenster vor Dirty Frag zu entfernen. Wer noch nicht mitigiert hat, sollte das jetzt tun: drei Zeilen modprobe-Config, ein drop_caches, fertig. Auf typischen TYPO3-Hosts gibt es keinen Nebeneffekt, weil ESP-in-TCP dort nicht produktiv genutzt wird.

Strukturell ist Fragnesia ein Indikator, dass die XFRM/ESP-Schicht im Linux-Kernel unter aktiver externer Auditierung steht — statistisch wahrscheinlich kommen weitere CVEs. Wer die Module nicht braucht, sollte sie permanent blacklisten, nicht erst CVE für CVE einzeln reagieren. Bei Moselwal ist die Blacklist seit Dirty Frag fester Bestandteil unseres NixOS-/Ansible-Plattformprofils. Fragnesia hat dadurch für unsere Bestandskunden nur den drop_caches-Schritt erzeugt — nichts weiter.

Drei XFRM-LPEs in drei Wochen — wir mitigieren, patchen und validieren Ihre Hosts gegen die Bug-Klasse.

Sie betreiben Linux-Hosts mit lokalen Shell-Usern, CI-Runnern oder Shared-Hosting-Workloads und wollen nicht jeden Mittwoch nach einer neuen XFRM-CVE auf Notfall-Patch fahren? Wir analysieren Ihren Bestand, rollen die permanente Modul-Blacklist aus, planen den Kernel-Patch-Schedule und richten KernelCare-Livepatching ein, wo es passt. Sprechen Sie uns an.

Autor dieses Beitrags

Foto von Kai Ole Hartwig.

Kai Ole Hartwig

Founder · Moselwal Digitalagentur · OnlyOle

Programmiert seit 2002 – autodidaktisch gelernt, 2012 mit KO-Web selbständig gemacht, heute Moselwal. Über 100 Projekte, Fokus auf Security, Performance, Automatisierung und Qualität.