SchwachstellenHackerangriffeCyberkriminalität

Fragnesia: Kritische Linux-Sicherheitslücke ermöglicht Root-Zugriff

Fragnesia: Kritische Linux-Sicherheitslücke ermöglicht Root-Zugriff
Zusammenfassung

Eine neue kritische Sicherheitslücke namens Fragnasia (CVE-2026-46300) gefährdet Linux-Systeme weltweit. Die Schwachstelle sitzt im XFRM ESP-in-TCP-Subsystem des Linux-Kernels und ermöglicht es unprivilegierten lokalen Angreifern, Root-Zugriff zu erlangen und beliebigen Code mit höchsten Rechten auszuführen. Der Sicherheitsforscher William Bowling von Zellic hat die Lücke entdeckt und bereits einen funktionierenden Exploit veröffentlicht, der die Kernel-Verwaltung von Speicherseiten manipuliert. Fragnasia gehört zur Klasse der „Dirty Frag"-Schwachstellen und betrifft alle Linux-Kernels vor dem 13. Mai 2026. Besonders besorgniserregend: Es ist kein komplexes Timing-Fenster nötig, um die Lücke auszunutzen. Für deutsche Nutzer, Unternehmen und Behörden stellt diese Schwachstelle ein erhebliches Risiko dar, da Linux in Rechenzentren, auf Servern und zunehmend auch in kritischen Infrastrukturen verbreitet ist. Besitzer betroffener Systeme sollten dringend Kernel-Updates einspielen. Die Veröffentlichung folgt auf weitere Linux-Privileg-Eskalationslücken wie „Copy Fail", die bereits aktiv ausgenutzt werden.

Die Schwachstelle Fragnesia entsteht durch einen Logikfehler im Linux-XFRM-ESP-in-TCP-Subsystem des Kernels. Sie ermöglicht es einem lokalen Angreifer, willkürliche Bytes in den Kernel-Page-Cache von schreibgeschützten Dateien zu schreiben und dadurch seine Privilegien zu eskalieren — ohne Race Conditions oder weitere komplexe Angriffsvektoren ausnutzen zu müssen.

William Bowling, Head of Assurance bei Zellic, der die Lücke identifizierte, hat einen Proof-of-Concept veröffentlicht, der das Exploit-Prinzip demonstriert: Das Programm manipuliert den Page-Cache der /usr/bin/su-Binary, um eine Shell mit Root-Rechten zu erlangen. Dies ist eine unmittelbare und praktisch umsetzbare Bedrohung für jeden System, auf dem lokale Benutzer Zugriff haben.

Fragnesia gehört zur Kategorie der “Dirty Frag”-Schwachstellen, die bereits in der Vorwoche offengelegt wurden. Dirty Frag basiert zwar auf der Verkettung zweier separater Kernel-Fehler (CVE-2026-43284 und CVE-2026-43500), aber Fragnesia stellt einen isolierten Fehler dar, der eine eigenständige Patch erfordert. Die Mitigation bleibt jedoch identisch.

Für Systeme, die nicht sofort gepatcht werden können, empfiehlt das Sicherheitsteam, die anfälligen Kernel-Module zu deaktivieren. Jedoch ist Vorsicht geboten: Dies beeinträchtigt AFS-Netzwerkdateisysteme und IPsec-VPNs erheblich.

Die Nachricht kommt zu einem ungünstigen Zeitpunkt: Linux-Distributionen kämpfen gerade mit “Copy Fail”, einer weiteren Privilege-Escalation-Schwachstelle, die bereits aktiv in Angriffen genutzt wird. Die US-amerikanische CISA hat Copy Fail in ihren Katalog aktiv ausgenutzte Lücken aufgenommen und forderte von amerikanischen Bundesbehörden, ihre Systeme bis zum 15. Mai zu sichern.

Die Häufung solcher Root-Sicherheitslücken verdeutlicht ein zentrales Sicherheitsproblem: Der Linux-Kernel ist komplex, und lokale Privilege-Escalation-Bugs sind ein bevorzugter Angriffsvektor für Cyberkriminelle. Organisationen sollten ihren Patch-Management-Prozess überprüfen und Kernel-Updates priorisieren.