Vulnerabilidade Fragnesia – CVE-2026-46300

15/05/2026 - 13:01

Vulnerabilidade Fragnesia – CVE-2026-46300

🔎 O que é?

A Fragnesia (CVE-2026-46300) é uma nova vulnerabilidade crítica de escalada de privilégios locais no kernel Linux, divulgada publicamente a 13 de maio de 2026.

Esta vulnerabilidade afeta o subsistema XFRM/ESP do kernel Linux, mais concretamente o mecanismo ESP-in-TCP (espintcp ULP), permitindo que um utilizador local sem privilégios obtenha acesso root ao sistema.

Segundo os investigadores responsáveis pela divulgação, a vulnerabilidade permite modificar dados críticos diretamente na page cache do kernel através de operações legítimas do sistema, conduzindo à execução de código privilegiado.

Tal como aconteceu com as vulnerabilidades Copy Fail e Dirty Frag divulgadas nas semanas anteriores, já existe um proof-of-concept público totalmente funcional.

⚠️ O que afeta?

A vulnerabilidade afeta múltiplas a maioria dos sistemas operativos / distribuições Linux, incluindo versões do CloudLinux e AlmaLinux, como:

  • CloudLinux 7h
  • CloudLinux 8
  • CloudLinux 9
  • CloudLinux 10

O CloudLinux 7 não é afetado.

O impacto é particularmente relevante em ambientes multi-utilizador, como:

  • Soluções de Alojamento Partilhado
  • Servidores Virtuais Privados
  • Infraestruturas multi-tenant
  • Ambientes containerizados

Uma vez que a exploração pode ser realizada por qualquer utilizador local sem privilégios, o risco de escalada para root é considerado elevado.

🧠 Impacto técnico

A Fragnesia explora um problema lógico no caminho ESP-in-TCP (espintcp) do kernel Linux.

Em determinadas circunstâncias, o kernel pode interpretar páginas de memória previamente associadas a ficheiros como dados ESP cifrados, efetuando operações de desencriptação diretamente sobre páginas presentes na page cache.

Segundo os detalhes técnicos divulgados, esta vulnerabilidade permite a realização de escritas arbitrárias controladas na memória cache de ficheiros legíveis pelo sistema.

O proof-of-concept público atualmente disponível demonstra a exploração através da modificação temporária do binário /usr/bin/su diretamente em memória, permitindo a obtenção de privilégios root de forma consistente e sem necessidade de race conditions.

A exploração pode ser realizada através de um único comando por utilizadores locais sem privilégios.

🛡️ Mitigação da Vulnerabilidade

A mitigação temporária recomendada pela CloudLinux é idêntica à anteriormente utilizada para a vulnerabilidade Dirty Frag.

Até à instalação de kernels corrigidos ou livepatches KernelCare, recomenda-se a desativação dos módulos:

  • esp4
  • esp6
  • rxrpc

Através da criação de regras de blacklist no modprobe e descarregamento dos módulos da memória.

Os clientes que já aplicaram a mitigação anteriormente recomendada para Dirty Frag não necessitam de realizar ações adicionais, uma vez que a mesma medida bloqueia também a exploração da Fragnesia.

Após aplicação da mitigação, é igualmente recomendado efetuar limpeza da page cache do sistema, uma vez que o exploit pode modificar binários legítimos apenas em memória.

Importa referir que a desativação dos módulos ESP pode afetar sistemas que utilizem IPsec, StrongSwan ou Libreswan.

🏗️ O que já fizemos

Após a divulgação pública da vulnerabilidade Fragnesia, iniciámos imediatamente o acompanhamento técnico da situação e validação do impacto potencial na nossa infra-estrutura.

Uma vez que a mitigação anteriormente aplicada para Dirty Frag é igualmente eficaz contra esta vulnerabilidade, os sistemas já protegidos encontram-se abrangidos pelas medidas preventivas previamente implementadas.

Em paralelo:

  • Mantém-se ativo o acompanhamento contínuo dos advisories CloudLinux e AlmaLinux
  • Está em curso a validação das versões corrigidas do kernel
  • A nossa equipa técnica encontra-se a preparar a aplicação faseada dos patches oficiais
  • Continuam reforçados os mecanismos de monitorização preventiva nos ambientes multi-utilizador

Nos sistemas protegidos com Imunify360, encontram-se igualmente ativas proteções adicionais associadas aos indicadores de compromisso conhecidos.

📅 Linha de Tempo

13/05/2026 – Divulgação pública da vulnerabilidade Fragnesia (CVE-2026-46300)
13/05/2026 – Publicação de proof-of-concept funcional
13/05/2026 – CloudLinux publica advisory oficial e medidas de mitigação
14/05/2026 – Identificação de caminhos adicionais de exploração
15/05/2026 – Disponibilização progressiva de kernels corrigidos e livepatches KernelCare

✅ Estado atual

🟡 Mitigação ativa e aplicação de patches em curso

Neste momento, a WebTuga encontra-se a acompanhar ativamente a disponibilização das versões corrigidas do kernel Linux para os sistemas CloudLinux e AlmaLinux afetados.

Os sistemas anteriormente protegidos contra Dirty Frag encontram-se já abrangidos pela mitigação atualmente recomendada para Fragnesia.

Em paralelo, encontra-se em preparação a aplicação faseada dos kernels corrigidos e livepatches KernelCare assim que considerados estáveis pelos fornecedores.

Este processo está a ser conduzido com prioridade elevada pela nossa equipa técnica.

🧾 Conclusão

A Fragnesia (CVE-2026-46300) representa mais uma vulnerabilidade crítica de escalada de privilégios locais no kernel Linux, explorável por utilizadores locais sem privilégios e já acompanhada por proof-of-concepts públicos funcionais.

Embora a mitigação atualmente recomendada seja idêntica à utilizada anteriormente para Dirty Frag, a rápida sucessão destas vulnerabilidades demonstra a importância da monitorização contínua e aplicação atempada de atualizações de segurança ao nível do kernel.

A WebTuga continua a acompanhar ativamente esta situação e a implementar todas as medidas necessárias para garantir a proteção e estabilidade dos sistemas sob gestão da nossa equipa técnica.