Uma nova vulnerabilidade no kernel Linux, chamada Fragnesia, permite que um usuário local sem privilégios eleve acesso para root sem depender de condição de corrida. A falha foi divulgada com prova de conceito pública, o que aumenta o risco para servidores e estações ainda sem correção.
A brecha foi descoberta por William Bowling, da equipe de segurança V12, e pertence à classe Dirty Frag, relacionada a problemas como Dirty Pipe e Copy Fail. O bug afeta o subsistema Linux XFRM ESP-in-TCP, usado em processamento de tráfego encapsulado.
Na demonstração, o exploit sobrescreve os primeiros 192 bytes de /usr/bin/su no page cache com um pequeno stub ELF. Esse código chama setresuid(0,0,0) e executa /bin/sh, resultando em um shell com privilégios root.
Um ponto crítico é que o arquivo original em disco permanece intacto. Isso dificulta a detecção por verificações tradicionais de integridade, já que a alteração ocorre apenas na cópia mantida em memória pelo kernel.
A recomendação é priorizar a aplicação dos patches do kernel, revisar servidores multiusuário, ambientes de hospedagem, estações de desenvolvimento e workloads Linux compartilhados.



