Dritte Sicherheitslücke in zwei Wochen

Patch-Teufelskreis im Linux-Kernel: Neue Root-Lücke Fragnesia aktiviert

Linux
Bildquelle: Shutterstock/jivacore

Der Sicherheits-Patch für Dirty Frag hat eine neue kritische Lücke im Linux-Kernel aufgerissen. Fragnesia ist der dritte schwere Exploit innerhalb von 14 Tagen.

Die Sicherheit des Linux-Kernels steht vor einer außergewöhnlichen Belastungsprobe. Innerhalb von nur 14 Tagen wurden drei kritische Schwachstellen entdeckt, die eine lokale Ausweitung von Benutzerrechten (Local Privilege Escalation) ermöglichen. Besonders brisant ist der neueste Fall: Ein Sicherheits-Patch, der eine vorherige Lücke schließen sollte, hat eine bis dahin ruhende Schwachstelle namens Fragnesia erst aktiviert. Sicherheitsexperten kritisieren zudem die Art der Veröffentlichung, da der Exploit-Code ohne Vorwarnung für die Distributoren auf öffentlichen Plattformen zur Verfügung gestellt wurde.

Anzeige

Patch von Dirty Frag aktivierte neue Schwachstelle Fragnesia

Die aktuelle Kette von Sicherheitsvorfällen begann vor zwei Wochen mit der Entdeckung der Schwachstelle Copy Fail, die potenziell jeden Linux-Kernel seit dem Jahr 2017 betraf. Während die Community noch an der großflächigen Bereitstellung von Korrekturen arbeitete, folgte mit Dirty Frag der zweite schwere Exploit. Um diese Lücke (CVE-2026-43284) zu schließen, wurde am 5. Mai 2026 der Patch mit der Kennung f4c50a4034e6 in den Hauptzweig des Kernels integriert.

Wie der Sicherheitsforscher Hyunwoo Kim jedoch durch eine detaillierte Analyse feststellte, unterlief den Entwicklern dabei ein folgenschwerer Fehler. Der Patch zur Behebung von Dirty Frag aktivierte unbeabsichtigt einen Codepfad, der die neue Schwachstelle Fragnesia erst nutzbar macht. Zuvor war dieser Bereich des Codes inaktiv oder in einer Form vorhanden, die nicht direkt ausgenutzt werden konnte. Kim wies in einer Nachricht an die Openwall-Mailingliste darauf hin, dass das Zeitfenster der Verwundbarkeit somit exakt mit der Einführung des vorherigen Patches am 5. Mai begann und etwa neun Tage andauerte, bis der neue Fehler identifiziert wurde.

Hacker können Daten in geschützten Speicherbereich des Kernels schreiben

Fragnesia basiert technologisch auf den Grundlagen von Dirty Frag, stellt jedoch eine neue Variante dar. Der Sicherheitsforscher William Bowling und das V12-Security-Team veröffentlichten den Exploit auf GitHub und zeigten, wie das XFRM ESP-in-TCP-Subsystem des Kernels manipuliert werden kann. Dieses Subsystem ist Teil der IPsec-Implementierung im Linux-Kernel. Durch die Ausnutzung dieser Komponente erlangen Angreifer eine sogenannte Kernel-Memory-Write-Primitive. Damit ist es möglich, gezielt Daten in den geschützten Speicherbereich des Kernels zu schreiben.

Anzeige

Das Ziel dieser Angriffe ist die Korruption des Page Caches. Hierbei handelt es sich um einen Zwischenspeicher des Betriebssystems für Daten von Festplattenlaufwerken. Die Angreifer manipulieren den Cache für systemkritische ausführbare Dateien, wie zum Beispiel /usr/bin/su. Wenn ein legitimer Benutzer oder ein Prozess diese Datei ausführt, greift der Kernel auf die korrumpierten Daten im Cache zurück und führt den vom Angreifer eingeschleusten Schadcode aus. Das Endergebnis ist eine Shell mit Root-Berechtigungen, womit der Angreifer die vollständige Kontrolle über das betroffene System übernimmt.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Ubuntu liefert teilweise Schutz vor Linux-Sicherheitslücke

Die Situation verdeutlicht die Komplexität der Kernel-Entwicklung unter Zeitdruck. Da die Entwickler gezwungen waren, Dirty Frag schnellstmöglich zu neutralisieren, blieb offenbar nicht genügend Zeit für eine umfassende Regressionstestung der neuen Codepfade. Microsofts Threat Intelligence Team bestätigte, dass Fragnesia denselben Mechanismus wie die Vorgänger nutzt, um Root-Rechte zu erlangen.

Ein wichtiger Faktor für die Ausnutzbarkeit ist die Berechtigung zur Erstellung von User Namespaces. Viele moderne Linux-Distributionen erlauben dies unprivilegierten Benutzern standardmäßig, um Container-Technologien zu unterstützen. Hyunwoo Kim merkte an, dass Systeme wie Ubuntu, die unprivilegierte User Namespaces mittels AppArmor einschränken, einen gewissen Schutz gegen den direkten Exploit von Fragnesia bieten. Allerdings warnen Experten davor, sich allein darauf zu verlassen, da Fragnesia durch die Kombination mit anderen, kleineren Schwachstellen dennoch zum Erfolg führen kann.

Fehlende Kommunikation zwischen Entdecker und Entwickler

Neben der technischen Problematik sorgt die Art der Informationsweitergabe für Unmut in der Sicherheitsbranche. Jan Schaumann, leitender IT-Sicherheitsarchitekt bei Akamai und Professor am Stevens Institute of Technology, kritisierte das Vorgehen der Entdecker scharf. Der Exploit-Code wurde ohne vorherige Benachrichtigung der Kernel-Maintainer oder der großen Distributoren wie Red Hat, SUSE oder Debian auf GitHub hochgeladen.

Dieses Drop-it-while-it-is-hot-Verfahren verhindert, dass Verteidiger Schutzmaßnahmen vorbereiten können, bevor der Angriffscode für jedermann verfügbar ist. Schaumann sieht darin einen besorgniserregenden Trend, bei dem die schnelle Veröffentlichung zur Eigenwerbung für KI-basierte Schwachstellen-Suchdienste über die verantwortungsvolle Offenlegung gestellt wird. Die Koordination zwischen Entdeckern und Entwicklern ist essenziell, um die Zeitspanne zwischen Bekanntwerden einer Lücke und der Verfügbarkeit eines Patches so gering wie möglich zu halten.

Empfohlene Schutzmaßnahmen für Systemadminstratoren

Da ein finaler und validierter Patch für Fragnesia zum Zeitpunkt der Berichterstattung noch in der Verteilung war, müssen Administratoren alternative Schutzmaßnahmen ergreifen. Experten empfehlen, die für Dirty Frag entwickelten Mitigationsstrategien vorerst beizubehalten. Microsoft rät zudem zu einer Überprüfung der IPsec-Funktionalitäten. Sofern esp4, esp6 und verwandte XFRM-Funktionen auf einem System nicht zwingend benötigt werden, sollten diese temporär deaktiviert werden.

Weitere empfohlene Schritte umfassen die Einschränkung des lokalen Shell-Zugriffs auf das absolut notwendige Minimum und eine Verschärfung der Sicherheitsrichtlinien für containerisierte Workloads. Zudem sollte die Überwachung der Systemprotokolle auf ungewöhnliche Zugriffe auf die Page Caches oder unerwartete Root-Shell-Aktivitäten intensiviert werden.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.