
Fragnesia (CVE-2026-46300) est la nouvelle vulnérabilité offrant un accès root sur Linux. Quels sont les risques ? Comment s’en protéger ? Voici l’essentiel à savoir.
Fragnesia : une faille au cœur du noyau Linux
En mai 2026, une faille de sécurité critique a été découverte dans le noyau Linux. Après les vulnérabilités nommées CopyFail et Dirty Frag, Fragnesia a été mise en lumière par le chercheur William Bowling de l’équipe de sécurité V12. Cette vulnérabilité permet une élévation de privilèges en local et est la troisième faille universelle, fonctionnant sur la majorité des distributions Linux.
Bien que distincte de Dirty Frag, Fragnesia exploite la même surface d’attaque et concerne les modules esp4, esp6 et rxrpc. Cette faille réside dans le code chargé de gérer les tampons de socket, ce qui la rend particulièrement préoccupante.
Le code d’exploitation (PoC) est accessible au public sur GitHub, permettant aux utilisateurs d’exploiter Fragnesia à l’aide d’un script C, similaire à celui utilisé pour Dirty Frag.
Comment se protéger de la vulnérabilité Fragnesia ?
Les utilisateurs ayant déjà retiré les modules esp4, esp6 et rxrpc sont protégés contre Fragnesia. Pour appliquer cette mesure d’atténuation, il est conseillé d’exécuter la commande suivante sur une machine Linux :
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"
Cette commande empêche le chargement des modules vulnérables et purge le cache du système. Il est à noter que cette action peut avoir un impact sur les machines utilisant IPSec.
Les mainteneurs des principales distributions Linux prévoient de publier des correctifs dans les jours à venir, notamment à travers des mises à jour du noyau. Par exemple, AlmaLinux a déjà commencé à déployer des noyaux patchés dans leur dépôt de test.
Source : IT-Connect




