Linuxカーネルに新たな脆弱性「Fragnesia」発見|一般ユーザーがroot権限を奪取可能、PoCも公開

2026年5月13日、Cyber Security Newsは新たなLinuxカーネルの脆弱性「Fragnesia(フラグネシア)」を報じた。発見者はV12セキュリティチームのウィリアム・ボウリング氏である。本脆弱性は「Dirty Frag」クラスに属し、LinuxのXFRM ESP-in-TCPサブシステムの論理的欠陥を突く。ローカルの非特権ユーザーがレースコンディションを経ずにroot権限を取得可能である。

攻撃ではESP-in-TCP ULPモードのバグを利用し、AES-GCMキーストリームをページキャッシュにXOR演算で書き込み、/usr/bin/suの先頭192バイトをsetresuid(0,0,0)を呼ぶELFスタブで上書きする。2026年5月13日以前のLinuxカーネルのうち、XFRMおよびespintcpモジュールが有効な環境が影響を受ける。パッチはアップストリームに提出済みで、PoCがGitHub上で公開されている。

From: 文献リンクFragnesia Linux Vulnerability Let Attackers Gain Root Privileges – PoC Released

【編集部解説】

今回報じられた「Fragnesia(フラグネシア)」は、Linuxサーバーを運用するすべての方にとって無視できない脆弱性です。CVE番号はCVE-2026-46300として割り当てられており、特権を持たない一般ユーザーがroot(管理者)権限を奪取できてしまうという、いわゆる「ローカル権限昇格(LPE: Local Privilege Escalation)」の一種に該当します。

特筆すべきは、攻撃に「レースコンディション(競合状態)」を必要としない点です。これまでのカーネル脆弱性の多くは、わずかなタイミングの隙を突くもので、エクスプロイトが成功する確率にばらつきがありました。一方Fragnesiaは、トリガーを引けば確実に動作する「決定論的」な攻撃となっており、攻撃者にとって極めて扱いやすい道具となってしまっています。

技術的な核心は、カーネルが「フラグメント(断片化されたデータ)が共有されていることを忘れる」という、いわばカーネルの一瞬の「健忘症(amnesia)」にあります。Fragnesiaという名称も、Frag(断片) + amnesia(健忘) を組み合わせた造語と読み取れます。具体的には、ソケットバッファを統合するskb_try_coalesce()という関数が、SKBFL_SHARED_FRAGという「このメモリは他と共有されています」というマーカーを正しく引き継がないことが根本原因です。

この欠陥が突かれると、攻撃者は読み取り専用ファイルであるはずの/usr/bin/su(root権限へ切り替えるコマンド)を、メモリ上のページキャッシュ内で1バイトずつ書き換えることが可能になります。ディスク上のファイルは一切変更されないため、従来のファイル改ざん検知ツールでは異常を発見できないという、検知の難しさも備えています。

また、見過ごせないのが、本脆弱性が発見されたタイミングと文脈です。複数の報道によれば、わずか2週間のあいだに、Linuxカーネルの権限昇格に関わる重大な脆弱性が立て続けに3つ公表されました。2026年4月29日にCopy Fail(CVE-2026-31431)、5月7日にDirty Frag(CVE-2026-43284およびCVE-2026-43500)、そして5月13日に今回のFragnesiaという連鎖です。

Red Hatのバグ追跡情報では、FragnesiaはDirty Fragと同じサブシステムに位置する「派生(variant)」として位置づけられています。Cyber Kendraはさらに踏み込んで、「Dirty Fragを修正するためのパッチに伴って浮上した、意図せざる結果」と報じていますが、これは現時点で一次情報源での確証が取れていない解釈であることに留意が必要です。いずれにせよ、同一領域から短期間に複数の論理欠陥が連鎖的に見つかっている事実は重く、オープンソース開発における品質管理の難しさを示唆しています。

V12 SecurityのGitHub公開資料およびCyber Kendraの報道によれば、V12チームは自社開発の「agentic security tooling(エージェント型セキュリティツール)」、すなわちAIエージェントを活用した自動探索ツールを用いてこのバグを発見したと自ら公表しています。第三者による検証は現時点で限定的ですが、事実として受け止めるなら、AIによる脆弱性発見が、人間の研究者と肩を並べる速度と精度でカーネル深部の論理欠陥を見つけ出しうる時代が、すでに到来していることを示唆する出来事となります。

ポジティブな側面に目を向ければ、こうしたAI支援型の脆弱性研究は、防御側の発見能力を飛躍的に高める可能性を秘めています。一方で潜在的なリスクとして、同じ技術が攻撃者の手に渡れば、未知の脆弱性が悪用される前に発見される時間が極端に短くなる、という非対称性も生まれかねません。

実務的な影響について整理しますと、ESP/XFRM関連モジュール(esp4・esp6・rxrpc)が有効なLinuxサーバーが、第一に注意すべき対象となります。クラウドインフラ、ホスティングサービス、社内オンプレミスサーバーなど、業務でIPsec通信を利用している環境では特にリスクが高まります。なお、Android端末や組み込み機器の多くもLinuxカーネルを基盤としていますが、これらは本脆弱性が直接実証された対象ではなく、影響範囲は構成や有効なモジュールに依存します。

緩和策としてesp4・esp6・rxrpcの3つのモジュールをアンロード(切り離し)する手順が示されていますが、IPsec ESPやAFS/rxrpcを業務で利用している環境では、これらを止めると通信機能そのものに支障が出ます。CloudLinuxなどは再起動不要でパッチを適用できるKernelCareのようなライブパッチ技術を推奨しており、「再起動を月に何度も繰り返す運用」からの脱却を提案しています。

長期的な視点に立つと、本件はLinuxカーネルのネットワークサブシステム、とりわけXFRM/ESP周辺のコードが、長年にわたり十分な監査を受けてこなかった可能性を示唆しています。2週間で3つの根本的欠陥が同じ領域から見つかったという事実は、偶然というよりも、これまで見過ごされてきた「脆弱性の鉱脈」の存在を物語っているように思えます。

規制面では、今後の悪用観測状況次第で、米国のCISA(サイバーセキュリティ・インフラセキュリティ庁)や欧州のENISAなどによる勧告が発出される可能性があります。日本国内ではJPCERT/CCやIPAからの注意喚起が想定され、特にIPsec通信を運用する重要インフラ事業者は、速やかなパッチ適用方針の検討が求められそうです。

【用語解説】

Linuxカーネル
オペレーティングシステム「Linux」の中核部分。ハードウェアとアプリケーションの橋渡しを担い、メモリ管理・プロセス管理・ネットワーク通信など、すべての基盤となる機能を提供する。サーバー、スマートフォン(Android)、組み込み機器など世界中で広く稼働している。

root権限(ルート権限)
Linuxシステムにおける最上位の管理者権限。すべてのファイルへのアクセス、システム設定の変更、他ユーザーへのなりすましなど、あらゆる操作が可能となる。これを非特権ユーザーが奪取することは、システムの完全な乗っ取りに等しい。

ローカル権限昇格(LPE: Local Privilege Escalation)
すでにシステムに何らかの形でログインしている一般ユーザーが、不正な手段を用いて管理者権限へと昇格する攻撃手法のこと。リモート攻撃と組み合わさることで、被害が壊滅的になりやすい。

レースコンディション(競合状態)
複数の処理が同時並行で動作する際、わずかなタイミングのずれを利用する攻撃手法。攻撃成功率にばらつきが出るため、攻撃者にとっては扱いづらい側面がある。Fragnesiaがこれを必要としない点が脅威度を高めている。

XFRM ESP-in-TCPサブシステム
Linuxカーネルの暗号化通信機能であるIPsecの一部。本来UDPで送られるESP(暗号化ペイロード)を、TCP上で運ぶための仕組み。ファイアウォール越えなどの要件で用いられる。

ULP(Upper Layer Protocol)
TCPソケットの上に、TLSやespintcpなど別のプロトコル処理層を被せる仕組み。Fragnesiaはこの遷移処理の隙を突く。

ページキャッシュ
ディスクから読み込んだファイルの内容をメモリ上に一時保持し、高速アクセスを可能にする仕組み。Fragnesiaは「ディスク上の元ファイル」ではなく、この「メモリ上のキャッシュ」だけを書き換える点が特徴的である。

AES-GCM
暗号アルゴリズム「AES」を認証付き暗号として用いるモード。本脆弱性では、本来通信暗号化のためのキーストリーム生成が、ファイル書き換えの「道具」として悪用されている。

IV(初期化ベクトル) / ノンス
暗号処理で「同じ鍵でも毎回異なる暗号文を作る」ために用いる使い捨ての値。攻撃者はこれを操作することで、任意のキーストリームバイトを生み出すことができる。

Dirty Pipe / Dirty Frag / Copy Fail
いずれも近年公表されたLinuxカーネルのページキャッシュ書き換え系脆弱性。Dirty Pipe(2022年公表の有名なバグ)を起点に、類似の論理欠陥が次々と発見されている。Fragnesiaはこの系譜の最新の一例である。

PoC(概念実証 / Proof of Concept)
脆弱性が実際に悪用可能であることを示すための実証コード。教育や検証の目的で公開される一方、攻撃者にとっては攻撃の参考にもなりうる、二面性を持つ存在である。

ELFスタブ
Linux標準の実行ファイル形式「ELF」で書かれた、ごく小さな実行コード片。Fragnesiaでは、たった192バイトのスタブが/usr/bin/suを「root化トリガー」へと変質させる。

agentic security tooling(エージェント型セキュリティツール)
AIエージェントが自律的にコードを解析・テストし、脆弱性を発見する仕組み。V12チームは自社の同名ツール「V12」を用いて本件を発見したと公表している。

ALESCo(AlmaLinux Engineering Steering Committee)
AlmaLinuxのエンジニアリングにおける技術的方向性の決定・管理を行う委員会。 セキュリティパッチを上流に先行して公開する判断も担う。

【参考リンク】

Cyber Security News(外部)
サイバーセキュリティの最新ニュースや脆弱性情報、攻撃事例を扱う国際的なメディア。

V12 Security(GitHub組織)(外部)
ウィリアム・ボウリング氏らが所属するセキュリティ研究チームのGitHub組織ページ。

Fragnesia PoCリポジトリ(外部)
Fragnesiaの概念実証コードと技術解説、緩和策スクリプトが公開されているGitHubリポジトリ。

AlmaLinux 公式サイト(外部)
コミュニティ主導のエンタープライズ向けLinuxディストリビューションの公式情報拠点。

CloudLinux / KernelCare 公式ブログ(外部)
再起動不要のライブパッチ「KernelCare」を提供する企業の技術情報ブログ。

Linux netdev メーリングリスト(外部)
Linuxカーネルのネットワーク関連パッチが議論される公式メーリングリスト。

JPCERT コーディネーションセンター(外部)
日本のインシデント対応・脆弱性情報の調整を担う代表的な公的機関である。

情報処理推進機構(IPA) セキュリティ(外部)
国内のセキュリティ情報を取りまとめ、重要インフラ向け指針も発信する公的機関。

【参考記事】

Fragnesia (CVE-2026-46300): Patched kernels available in testing(外部)
AlmaLinux公式が修正カーネルのテスト配信開始を発表。CVE番号と日付特定の一次情報源である。

Red Hat Bugzilla — CVE-2026-46300(外部)
Red Hatの公式バグトラッカー。FragnesiaがDirty Fragの「派生(variant)」と一次情報で明記する。

Ubuntu Security Notice — CVE-2026-46300(外部)
Ubuntu公式のセキュリティ追跡ページ。「trivial local privilege escalation」と評価し緩和策を示す。

Debian Security Tracker — CVE-2026-46300(外部)
Debianプロジェクトの脆弱性追跡ページ。各リリースにおける影響状況を継続的に更新する。

Wiz Blog — Fragnesia: Linux Kernel Local Privilege Escalation via ESP-in-TCP(外部)
クラウドセキュリティ企業Wizによる技術解析記事。攻撃の前提条件と影響範囲を整理する。

Fragnesia (CVE-2026-46300) — Mitigation and Kernel Update on CloudLinux(外部)
Copy Fail・Dirty Fragに続く立て続けの公表事例として整理し、ライブパッチ運用の有効性を訴える。

Linux Kernel Strikes Again: ‘Fragnesia’ Is the Third Root-Level Flaw in Two Weeks(外部)
2週間で3件のLPE脆弱性連鎖と、AIエージェントによる発見プロセスを詳細に解説した記事である。

Fragnesia Is Yet Another Dirty Frag Style Linux Kernel Exploit(外部)
Ubuntu 6.8.0-111-genericでの動作確認とnetdevパッチ内容を技術的に整理した解説記事。

Linux kernel LPE (“fragnesia”, copyfail 3.0)(外部)
サム・ジェームズ氏がoss-securityに投稿した一次情報。CVE番号と公開日の照合源である。

Fragnesia Universal Linux Root LPE Details and One-Line PoC Disclosed(外部)
PoCがワンライナーで実行可能となった点を強調し、攻撃の敷居の低下に警鐘を鳴らす記事である。

Fragnesia Linux Vulnerability Let Attackers Gain Root Privileges(外部)
ジャマイカ政府CIRTの公式アドバイザリ。影響範囲とラテラルムーブメントリスクを整理する。

【関連記事】

「Dirty Frag」:エンバーゴ破綻でパッチなし公開、2017年以降のLinux全般に影響するroot権限昇格脆弱性
Fragnesiaの直接の「兄」にあたる脆弱性。キム・ヒョヌ氏発見のDirty Frag(CVE-2026-43284 / 43500)を詳述。

Linuxカーネルに「キルスイッチ」提案 ― 脆弱な関数を即時無効化、AI支援パッチも話題に
Fragnesia公開と同日の関連記事。Linuxコミュニティの応急対応議論と、AI支援パッチの登場を伝える。

Dirty Cow、Dirty Pipe、そして Copy Fail──Linux LPE「三世代」の比較が照らす、AIが脆弱性を発見する時代の輪郭
「AIが脆弱性を発見する時代」という本記事の主題と最も深く呼応する論考。Fragnesiaを位置づける文脈整理に最適である。

Copy Fail(CVE-2026-31431)|732バイトのPythonがrootを奪う、AIが発見したLinuxカーネルの論理バグ
「2週間で3件目」の連鎖の起点となった脆弱性。Theori社Xint CodeチームによるAI発見の事例である。

【編集部後記】

今回のFragnesiaを追いかけながら、私自身が一番ハッとしたのは、脆弱性そのものよりも「AIエージェントが見つけ出した」というその発見プロセスのほうでした。これまで「攻撃側がAIで武装する未来」を想像することが多かったのですが、現実は、AIが防御側の研究チームに先んじて深い場所のバグを掘り当てる時代へと、もう一歩踏み込んでいたのだと感じます。innovaTopia内では、森祐佳さんがDirty Cow、Dirty Pipe、Copy Failの「三世代」比較でこの流れを丁寧に整理されています。Fragnesiaはまさに、その系譜に連なる「第四世代」と呼べる事案ではないでしょうか。

未来技術への期待と情報セキュリティへの不安は、いつもコインの裏表だと思ってきました。AIエージェントによる自律的な脆弱性発見も、その両面を併せ持つ典型例ではないでしょうか。みなさんの現場では、AIをどんな場面で、どこまで信頼して使われていますか。

本件については、日本国内でも公開当日に yousukezanさん(X / 旧Twitter)が日本語での技術解説を発信されており、5.6万件の表示を集めていました。海外発の脆弱性情報が日本のエンジニアコミュニティに浸透する速度も、AIによる発見と並んで「時間軸」の変化を感じさせる出来事です。なお、yousukezanさんの投稿時点(5月13日)では「CVE未採番」とされていましたが、現時点ではCVE-2026-46300として採番されています。

サーバー運用に関わる方は、まずはパッチ適用とesp4・esp6・rxrpcのアンロード可否のご確認を。直接の運用に関わらない方も、ご利用中のクラウドサービス事業者のステータスページを覗いてみるだけで、見える景色が少し変わるかもしれません。

Googleで優先するソースとして追加するボタン
投稿者アバター
TaTsu
『デジタルの窓口』代表。名前の通り、テクノロジーに関するあらゆる相談の”最初の窓口”になることが私の役割です。未来技術がもたらす「期待」と、情報セキュリティという「不安」の両方に寄り添い、誰もが安心して新しい一歩を踏み出せるような道しるべを発信します。 ブロックチェーンやスペーステクノロジーといったワクワクする未来の話から、サイバー攻撃から身を守る実践的な知識まで、幅広くカバー。ハイブリッド異業種交流会『クロストーク』のファウンダーとしての顔も持つ。未来を語り合う場を創っていきたいです。