<?xml version="1.0" encoding="utf-8"?>
<entry title="La faille de sécurité Linux Fragnesia">
  <date>2026-05-13</date>
<content>
  <p>Ah, contrairement à <link local="copyfail">CopyFail</link> et
  <link local="dirtyfrag">DirtyFrag</link>, la faille de sécurité
  <wikipedia name="Noyau Linux">Linux</wikipedia> <link
  url="https://github.com/v12-security/pocs/tree/main/fragnesia">Fragnesia</link>
  ne semble pas marcher sur mes machines.</p>
  <p>Sur une <wikipedia>Debian</wikipedia> 13 (évidemment une machine
  sacrifiable), à jour donc ayant un noyau protégé contre <link
  local="dirtyfrag">DirtyFrag</link>, mais sans le contournement
  consistant à bloquer le chargement des modules via un
  <computer>/etc/modprobe.d/dirtyfrag.conf</computer> :
    <code>
toto@s55827:~$  git clone https://github.com/v12-security/pocs.git
toto@s55827:~$ cd pocs/fragnesia/
[Lire le code source, renoncer car il est trop compliqué.]
toto@s55827:~/pocs/fragnesia$ gcc -o fragnesia fragnesia.c
toto@s55827:~/pocs/fragnesia$ ./fragnesia
[*] uid=1000 euid=1000 gid=1000 egid=1000
[*] mode=xfrm_espintcp_pagecache_replace collateral=after

[*] target=/usr/bin/su size=84360
outer_write_open_denied=1 errno=13 (Permission denied)
userns_setup: outer_uid=1000 outer_gid=1000 ns_uid=0 ns_gid=0
netns_setup=1
loopback_up=1
namespace_gate_failed: XFRM_MSG_NEWSA ack errno=22 (Invalid argument)
toto@s55827:~/pocs/fragnesia$ su
Password:
    </code>
    Les modules sont bien chargés :
    <code>
toto@s55827:~/pocs/fragnesia$ lsmod | egrep esp\|xfr
esp6                   32768  0
esp4                   28672  0
xfrm_user              69632  0
xfrm_algo              16384  3 esp6,esp4,xfrm_user
    </code>
  Donc, le programme d'exploitation de la faille ne marche pas sur
  Debian. Reste à savoir si c'est juste une bogue du
  <wikipedia name="Preuve de concept">POC</wikipedia> (peut-être spécifique à Debian), qu'on pourrait corriger, ou bien si
  Fragnesia n'est pas si universelle que ça. En attendant, j'ai quand
  même réactivé ce contournement sur toutes mes machines, à tout
  hasard (et parce qu'il n'a pas trop d'inconvénients si on ne fait
  pas d'<wikipedia name="Internet Protocol Security">IPsec</wikipedia>) :
    <code>
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
  </code>
  D'autant plus que le POC de Fragnesia semble marcher sur <link
  url="https://blacksky.community/profile/did:plc:jtlcuolp6oiffznfic7i2rr5/post/3mlqnskhcps2x">Ubuntu,
  Fedora et Arch</link>.
  </p>
  <p><link url="https://infosec.exchange/@decio">decio</link> a testé
  sur <wikipedia>Kali</wikipedia>, même « problème ». Cela semble dû
  au fait que l'<wikipedia name="Encapsulating Security Payload">ESP</wikipedia> dans
  <wikipedia name="Transmission Control Protocol">TCP</wikipedia> ne soit pas activé du tout :
  <code>
root@s55827 ~ # grep ESPINTCP /boot/config-$(uname -r)  
# CONFIG_INET_ESPINTCP is not set
# CONFIG_INET6_ESPINTCP is not set
  </code></p>
</content>
</entry>
