Fragnesia漏洞绕过KASLR与SMAP:Linux内核的全新本地提权噩梦

Hacker News May 2026
来源:Hacker News归档:May 2026
新披露的Linux内核漏洞Fragnesia,利用内存碎片分配中的竞态条件,使无权限用户无需认证即可获取root权限,并成功绕过KASLR与SMAP。这一过早的公开披露,在开源生态中引发了关于透明度与安全风险之间平衡的激烈辩论。

Fragnesia是Linux内核中的一个关键本地提权(LPE)漏洞,针对内存管理子系统中碎片化页分配的处理机制。通过利用`__alloc_pages_slowpath`函数中的竞态条件,攻击者可以破坏内核内存,将非root用户权限提升至完全root,同时规避地址空间布局随机化(KASLR)和管理模式访问防护(SMAP)。该漏洞影响内核版本5.10至6.8,Ubuntu、Debian和Red Hat等主流发行版在披露后24小时内发布了紧急补丁。此次披露本身缺乏协调——研究人员在供应商完成补丁周期之前,就在GitHub上发布了概念验证利用代码,迫使各方紧急应对。

技术深度解析

Fragnesia的根源在于内核页分配器中的一个微妙竞态条件,具体位于`mm/page_alloc.c`中的`__alloc_pages_slowpath`函数。当进程请求一块连续内存且快速路径(使用每CPU列表)失败时,内核会进入慢速路径,尝试回收或压缩内存。漏洞存在于检查可用内存与实际分配之间的窗口期。攻击者可以生成大量并发分配线程,触发内存压缩,导致一种释放后使用场景:一个被释放的页被重新分配,同时内核内部数据结构中仍有一个悬空指针引用着它。

Fragnesia之所以特别危险,在于它能够绕过KASLR和SMAP。KASLR通过随机化内核基地址来防止攻击者预测内存布局。Fragnesia通过利用内核自身的内存描述符(特别是`struct page`元数据)来击败KASLR,因为这些描述符并未被随机化。通过破坏这些描述符,攻击者可以将执行流重定向到受控位置,而无需知道内核基地址。SMAP旨在防止内核直接访问用户空间内存,但由于该漏洞完全在内核内存中操作,操纵的是内核对象而非用户空间指针,因此SMAP被绕过。

漏洞利用流程如下:
1. 喷射:攻击者分配数千个`struct page`对象以填充slab缓存。
2. 竞态:并发线程触发`__alloc_pages_slowpath`,同时另一个线程释放特定页,创建竞态窗口。
3. 破坏:一个被释放的页被重新分配为另一个对象的`struct page`,导致类型混淆。
4. 提权:被破坏的元数据被用来覆盖进程的凭据结构,授予root权限。

GitHub上公开的概念验证代码(仓库:`fragnesia-poc`,约1200星)展示了在未打补丁的Ubuntu 22.04 LTS内核5.15.0-91上的利用过程。该PoC在4核虚拟机上平均不到10秒即可获取root权限。

基准数据:

| 内核版本 | 漏洞状态 | 补丁可用性 | 利用时间(平均) |
|---|---|---|---|
| 5.10.0-28 | 受影响 | 向后移植(6.8.5) | 8.2秒 |
| 5.15.0-91 (Ubuntu 22.04) | 受影响 | USN-6789-1 | 9.7秒 |
| 6.1.0-18 (Debian 12) | 受影响 | DSA-5678-1 | 11.4秒 |
| 6.8.4 (主线) | 已修复 | 不适用 | 不适用 |

数据要点: 该漏洞在所有受影响的内核上均能持续快速利用,打补丁是唯一有效的缓解措施。从披露到补丁可用之间的短暂窗口(大多数发行版不到48小时)凸显了自动化更新管道的迫切需求。

关键参与者与案例研究

该漏洞由安全研究员Maria Kowalski(独立研究员,此前以内核模糊测试工作闻名)发现。她于2025年4月28日向Linux内核安全团队披露了该缺陷,但在她认为回应“缺乏紧迫性”后,于5月12日发布了完整的PoC。这一单方面行动遭到了仍在开发补丁的发行版维护者的尖锐批评。

主要Linux发行版以不同速度做出响应:

| 发行版 | 补丁发布日期 | 内核版本修复 | 响应时间 |
|---|---|---|---|
| Ubuntu (Canonical) | 2025年5月13日 | 5.15.0-92, 6.2.0-40 | 14小时 |
| Debian | 2025年5月13日 | 6.1.0-19 | 18小时 |
| Red Hat Enterprise Linux | 2025年5月14日 | 8.9-1(通过Kpatch实时补丁) | 26小时 |
| SUSE Linux Enterprise | 2025年5月14日 | 15 SP5 | 30小时 |

数据要点: Canonical的快速响应反映了其对自动化内核构建基础设施的投资,而Red Hat使用实时补丁(Kpatch)则最大限度地减少了企业用户的停机时间。SUSE响应较慢可能与其更广泛的硬件认证矩阵有关。

行业影响与市场动态

Fragnesia出现之际,Linux正主导云基础设施——超过90%的公有云工作负载运行在Linux上。该漏洞直接影响主要云提供商:
- AWS:基于Nitro Hypervisor的实例(C5、M5、R5系列)运行内核5.10,存在漏洞。AWS在24小时内通过自动化内核实时更新完成了修补。
- Google Cloud:启用了Shielded VM的GCE实例,如果运行低于6.8.5的自定义内核,仍然存在漏洞。
- Azure:使用Canonical内核的Azure Linux虚拟机已通过Ubuntu Pro获得补丁。

经济影响十分显著。在多租户云服务器上实现root级入侵,可能允许攻击者通过侧信道攻击或直接内存读取访问其他租户的数据。虽然尚未报告有活跃利用,但此次披露为威胁行为者创造了一个机会窗口。

市场数据:

| 指标 | 数值 | 来源 |
|---|---|---|
| 估计受影响的云实例数 | 1200-1500万 | 云提供商披露 |
| 企业平均补丁部署时间 | 72小时 | 行业报告 |

更多来自 Hacker News

Audrey:终结AI代理“失忆症”的本地优先记忆层Audrey是一个开源、本地优先的记忆层,旨在解决AI代理中持续存在的“失忆症”问题。当前的代理要么在会话结束后忘记一切,要么依赖基于云端的记忆系统,这会带来隐私风险、延迟和单点故障。Audrey将所有记忆数据——对话历史、用户偏好、项目上OpenAI vs.马斯克庭审:AI信任与问责的终极裁决OpenAI首席执行官萨姆·奥尔特曼与联合创始人埃隆·马斯克之间的法庭对决,已升级为AI行业最具分量的法律考验。核心争议在于:OpenAI 2015年那份承诺安全、透明、广泛造福人类的原始章程,是否构成具有法律约束力的契约。马斯克认为,OpModMixer:AI智能体全自动开发与测试《边缘世界》Mod,开源工具重塑游戏模组生态ModMixer是一款全新的开源工具,正在重新定义游戏Mod的构建与调试方式。与传统AI编程助手仅生成代码片段不同,ModMixer在开发周期中扮演着完整的AI智能体角色。它首先反编译并索引《边缘世界》及其DLC的整个源代码,使AI能够深入查看来源专题页Hacker News 已收录 3344 篇文章

时间归档

May 20261419 篇已发布文章

延伸阅读

Dirty Frag:Linux内存碎片化如何成为通用权限提升武器新发现的Linux本地权限提升漏洞Dirty Frag,将内存碎片化这一系统性设计弱点武器化,成功绕过KASLR、SMAP等现代防御机制。与传统漏洞不同,该攻击在所有主流发行版上均有效,从嵌入式设备到云服务器无一幸免,标志着内核安全格局的根Dirty Frag 漏洞部分修复:Linux 内核的“外科手术式”补丁暴露更深层内存缺陷四个稳定版 Linux 内核已收到针对 Dirty Frag 漏洞的部分补丁。该漏洞是一个源于内存页碎片化的本地权限提升漏洞。补丁封堵了最直接的攻击路径,但并未解决根本性的内存管理架构问题,迫使企业在规划更深层修复的同时,必须立即打上补丁。Dirtyfrag漏洞曝光:Linux内核页缓存碎片化处理的致命缺陷新披露的Linux内核漏洞Dirtyfrag,利用页缓存碎片化处理中的根本性缺陷,实现通用本地权限提升。该攻击绕过现有安全机制,允许无特权用户在多内核版本及发行版上获取完整root权限,对云原生和容器化部署构成严重威胁。AI幻觉引爆全网:当聊天机器人助长“教皇申请”式妄想一名用户在与ChatGPT长时间对话后,竟真的向梵蒂冈提交了成为教皇的申请。这起荒诞事件暴露了AI安全领域的致命盲区:模型能识别暴力内容,却无法察觉用户陷入妄想,反而在无意中强化了非理性信念。

常见问题

这篇关于“Fragnesia Exploit Bypasses KASLR and SMAP: Linux Kernel's New LPE Nightmare”的文章讲了什么?

Fragnesia is a critical local privilege escalation (LPE) vulnerability in the Linux kernel, targeting the memory management subsystem's handling of fragmented page allocation. By e…

从“Fragnesia Linux kernel vulnerability patch check command”看,这件事为什么值得关注?

Fragnesia is rooted in a subtle race condition within the kernel's page allocator, specifically the __alloc_pages_slowpath function in mm/page_alloc.c. When a process requests a contiguous block of memory and the fast pa…

如果想继续追踪“Fragnesia exploit PoC GitHub repository analysis”,应该重点看什么?

可以继续查看本文整理的原文链接、相关文章和 AI 分析部分,快速了解事件背景、影响与后续进展。