피드로 돌아가기
Dirty Frag gets a sequel as Fragnesia hands Linux attackers root-level access
The RegisterThe Register
Security

Page Cache 오염을 통한 Race Condition 없는 Root 권한 획득

Dirty Frag gets a sequel as Fragnesia hands Linux attackers root-level access

2026년 5월 14일2advanced

Context

Linux 커널 네트워킹 스택의 메모리 및 Page Cache 처리 과정에서 지속적인 Privilege Escalation 취약점 발생. 기존 Dirty COW 등의 취약점은 Race Condition으로 인해 성공률이 낮고 시스템 불안정성을 초래하는 한계가 존재함.

Technical Solution

  • XFRM 서브시스템 내 ESP-in-TCP 처리 로직의 결함을 이용한 메모리 변조 구조 설계
  • Page Cache에 저장된 보호된 파일 데이터를 디스크 원본 변경 없이 메모리 상에서 직접 수정하는 기법 적용
  • /usr/bin/su와 같은 권한 상승 실행 파일을 타겟팅하여 Root Shell을 생성하는 Exploit 경로 확보
  • Dirty Frag 취약점 패치 과정에서 발생한 사이드 이펙트를 이용해 새로운 공격 벡터인 Fragnesia 생성
  • Race Condition을 완전히 제거하여 공격의 예측 가능성과 성공률을 극대화한 설계 방식 채택

1. 커널 패치 적용 후 사이드 이펙트로 인한 새로운 취약점 발생 여부를 확인하는 Regression Test 수행

2. 사용하지 않는 ESP 관련 네트워크 기능 비활성화를 통한 공격 표면(Attack Surface) 최소화

3. /etc/passwd 등 민감 파일에 대한 메모리 쓰기 권한 및 Page Cache 무결성 모니터링 강화

원문 읽기