Компания Zellic с помощью собственного ИИ-агента V12 обнаружила новую уязвимость в ядре Linux — Fragnesia. Это третья серьёзная локальная уязвимость за последние две недели после Copy Fail и Dirty Frag. Уязвимость затрагивает подсистему XFRM ESP-in-TCP и позволяет непривилегированному пользователю записывать произвольные байты в page cache файлов, что ведёт к локальному повышению привилегий до root на всех основных дистрибутивах.
Fragnesia работает, злоупотребляя логической ошибкой в подсистеме XFRM ESP-in-TCP. В отличие от классических уязвимостей, основанных на гонках, эта атака не требует точной синхронизации — злоумышленник может напрямую изменять содержимое файлов, доступных только для чтения. Существующий proof-of-concept эксплойт демонстрирует перезапись команды switch user (su) для получения root-оболочки. Red Hat присвоил уязвимости оценку 7.8 по шкале CVSS, что соответствует высокому уровню опасности.
Особую угрозу Fragnesia представляет в облачных средах, где на одном ядре выполняются множество контейнеров. Если злоумышленник может запустить код внутри контейнера или ограниченной учётной записи, он способен выйти за пределы контейнера и получить полный контроль над хостом. Разработчики ядра уже подготовили патч, но он пока не включён ни в один дистрибутив. Временные меры защиты включают отключение модулей ESP и ограничение пространств имён пользователей, однако это может нарушить работу IPSec VPN, rootless контейнеров и sandboxed браузеров.
Доказательство концепции эксплойта уже существует, что повышает риск практических атак.

Использование ИИ для поиска уязвимостей становится трендом: автоматизированные инструменты, такие как V12, находят баги значительно быстрее человека. Это повышает качество безопасности открытого кода, но одновременно увеличивает нагрузку на мейнтейнеров, которым приходится оперативно исправлять всё новые и новые проблемы. Ожидается, что патченные версии ядра появятся в дистрибутивах уже 14 мая, после чего пользователям рекомендуется немедленно обновиться.



