Рейтинг
0.00

Selectel дата-центры

17 читателей, 640 топиков

В SELECTOS устранена уязвимость CVE-2026-46333



Волна уязвимостей, позволяющая пользователю поднять свои привилегии в системе, прогрессирует и стабильно дает о себе знать перед выходными.

Что произошло
Сегодня обсуждается еще одна критическая уязвимость CVE-2026-43333, теперь в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы. Проблема затрагивает стабильные версии ядра: 7.0.8, 6.18.31, 6.12.89, 6.6.139, 6.1.173, 5.15.207, 5.10.256.

Опубликованы рабочие эксплойты:
  • sshkeysign_pwn позволяет непривилегированному пользователю прочитать содержимое закрытых хостовых SSH-ключей /etc/ssh/ssh_host_*_key,
  • chage_pwn позволяет прочитать содержимое файла /etc/shadow с хэшами паролей пользователей.
Команда SELECTOS подтвердила наличие уязвимости на актуальной версии ядра в SELECTOS1.3 и выпустила патч, закрывающий ее – раньше, чем уязвимость получила кодовое имя.

Как применить изменения
Вариант 1: обновление только версии ядра.
sudo apt update && sudo apt install --only-upgrade linux-image-amd64
sudo reboot


Вариант 2: обновление до версии SELECTOS 1.3 c последней версией ядра.
sudo apt update
sudo apt upgrade
sudo reboot

Презентовали Foundation Models Catalog, запустили VDS и другое



В апреле команда Selectel презентовала Foundation Models Catalog, запустила VDS и Enterprise-grade ЦОД. И это лишь малая часть обновлений. Начнем рассказывать в рассылке, а продолжение ищите в Академии Selectel.

Запустили Foundation Models Catalog
На конференции MLечный путь мы представили Foundation Models Catalog (FMC) — каталог преднастроенных ML-моделей с готовым API. Модели развертываются в виде изолированных инференс-сервисов с выделенными ресурсами: GPU, vCPU, RAM, диск. Уже доступны Qwen, DeepSeek, Whisper и другие модели.

Подобрать готовую инфраструктуру можно для ожидаемых или меняющихся нагрузок. Каталог позволяет развернуть несколько моделей сразу и выбрать ту, которая лучше справляется с вашими задачами. Интеграция модели в проекты происходит через выделенный эндпоинт.



selectel.ru/services/cloud/foundation-models-catalog/

Поддерживаем AI-проекты грантом до 2 000 000 ₽
Развивать проекты с использованием ML-инструментов непросто. Компании должны обладать глубокими компетенциями в области AI, а также иметь производительные ресурсы для инференса, обучения и файнтюнинга GenAI-моделей.
Мы хотим помочь с развитием вашего AI-проекта, поэтому запустили программу поддержки от Selectel с грантом до 2 000 000 ₽. Заполните форму до 30 июня, чтобы принять участие и получить от нас обратную связь.

Представили VDS-серверы с упрощенным запуском
VDS — это виртуальный выделенный сервер, который позволяет размещать сайты, запускать приложения и разворачивать сервисы. Он создается за несколько минут, нужно только выбрать одну из готовых конфигураций. А если ваш проект потребует больших мощностей, вы сможете подключить и другие облачные продукты Selectel. Стоимость VDS-сервера начинается от 200 ₽/мес.



selectel.ru/services/cloud/vps-vds/

Запустили услугу Enterprise-grade ЦОД
На базе подготовленной инженерной инфраструктуры собственных ЦОД Selectel предоставляет IT-инфраструктуру, полностью изолированную на уровне серверного оборудования и сети. Она по умолчанию соответствует отраслевым стандартам, предоставляется за 5–20 рабочих дней и сразу готова к проверкам со стороны службы безопасности и внешних аудиторов.



selectel.ru/services/is/enterprise-dc/

В SELECTOS устранена критическая уязвимость в ядре Linux CVE-2026-43284



В серверной операционной системе SELECTOS 1.3 устранена уязвимость ядра Linux CVE-2026-43284, изменяющая страничный кэш для получения root.

После устранения уязвимости Copy Fail, появилась новая волна уязвимостей с кодовым именем Dirty Frag. Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше.

Известные эксплойты не удалось воспроизвести на SELECTOS 1.3, и тестирование продолжается. Тем не менее, мы в команде SELECTOS решили сделать фикс ядра версии 6.1, которая является актуальной для SELECTOS Mega.

Для применения изменений нужно обновить ядро.

Как применить изменения
Вариант 1: обновление только версии ядра.
apt update apt install --only-upgrade linux-image-amd64
reboot

Вариант 2: обновление до версии SELECTOS 1.3 c последней версией ядра.
apt update
apt upgrade
reboot

По мнению команды, в силу сложности структуры sk_buff стоит ожидать новых подобных уязвимостей. Мы следим за ситуацией и делаем все, чтобы доставлять обновления безопасности как можно оперативнее.

selectel.ru/services/selectel-os/

ML-новости за апрель



В новом дайджесте
  • SpaceX покупает Cursor
  • Главное с NVIDIA GTC 2026
  • NVIDIA N1/N1X: «зеленый» ответ на AMD AI Max
  • Как KIMI K2,6 за ночь обогнала LM Studio на Mac
  • OpenAI создала отдельную компанию для внедрения AI-агентов в бизнес
Подробнее о каждой новости (и еще несколько, которые не поместились в письмо) читайте в полной версии дайджеста.
selectel.ru/blog/ml-digest-04/

Уязвимости в Linux больше нет



В SELECTOS устранили критическую уязвимость в ядре Linux CVE-2026-31431, которая позволяла локальному пользователю повысить привилегии до уровня root. Проблема затрагивала подсистему криптографического API (AF_ALG) и была связана с ошибкой в управлении памятью.
Уязвимость возникла в 2017, когда разработчики Linux убрали избыточную синхронизацию для оптимизации работы кода. Впоследствии это привело к race condition и потенциальному use-after-free во всех дистрибутивах Linux.

В версии SELECTOS 1.3 устранили уязвимость внутри Linux. Чтобы использовать актуальную ОС, обновите ядро с помощью этих команд.

# обновление только версии ядра
apt update
apt install --only-upgrade linux-image-amd64
reboot


# обновление до 1.3 c последней версией ядра
apt update
apt upgrade
reboot


https://selectel.ru

Уведомление об обнаруженной уязвимости Copy Fail (CVE-2026-31431) в образах автоустановки выделенных серверов



Уведомление об обнаруженной уязвимости Copy Fail (CVE-2026-31431) в образах автоустановки выделенных серверов.

В ядре Linux обнаружена уязвимость Copy Fail (CVE-2026-31431, CVSS 7,8 — High). Через модуль algif_aead в подсистеме криптографического API локальный непривилегированный пользователь может получить права root, в том числе из контейнера — page cache общий для всего узла. Уязвимость затрагивает все основные дистрибутивы Linux с 2017 года.

Рекомендуем обновить версии ядра Linux до актуальных в связи с уязвимостью. Если нет возможности обновить ОС, необходимо отключить пакет:
echo “install algif_aead /bin/false” | sudo tee /etc/modprobe.d/manual-disable-algif_aead.conf
sudo rmmod algif_aead 2>/dev/null
grep -qE ‘^algif_aead ’ /proc/modules && echo “Affected module is loaded” || echo “Affected module is NOT loaded”
sudo reboot


Подробнее про уязвимость:
nvd.nist.gov/vuln/detail/CVE-2026-31431
ubuntu.com/blog/copy-fail-vulnerability-fixes-available
security-tracker.debian.org/tracker/CVE-2026-31431

В SELECTOS устранена критическая уязвимость в ядре Linux CVE-2026-31431



Что произошло
В серверной операционной системе SELECTOS 1.3 устранена уязвимость ядра Linux CVE-2026-31431, которую команда разработки сочла критической: локальный пользователь может повысить привилегии до уровня root. Проблема затрагивает подсистему криптографического API (AF_ALG) и связана с ошибкой в управлении памятью.

Уязвимость возникла еще в 2017 году в результате изменений, направленных на оптимизацию работы кода — тогда была убрана избыточная синхронизация, что впоследствии привело к race condition и потенциальному use-after-free.

Обновление безопасности уже выпущено, и уязвимость в SELECTOS 1.3 устранена. Для применения изменений нужно обновить ядро.

Как применить изменения
Вариант 1. Обновление только версии ядра:
apt update 
apt install --only-upgrade linux-image-amd64
reboot


Вариант 2. Обновление до версии SELECTOS 1.3 c последней версией ядра:
apt update
apt upgrade
reboot


https://selectel.ru

Полисинг полосы пропускания глобального роутера с 27 мая 2026



Здравствуйте!
С 27 мая вводится полисинг (лимиты) полосы пропускания сервиса «Глобальный роутер» для гарантированного качества и стабильности работы сервиса.

Лимиты полосы на каждый глобальный роутер по умолчанию составят:
  • до 1 Гбит/с — межрегиональный трафик,
  • до 25 Гбит/с — в пределах региона.
По данным нашего мониторинга, изменения не повлияют на работу вашей инфраструктуры при текущем профиле нагрузки.

Потребление полосы остается бесплатным, если суммарно на аккаунт оно не превышает 25 Гбит/с внутри региона и 1 Гбит/с между регионами.

Если у вас остались вопросы или вы планируете рост трафика, обратитесь в службу поддержки — будем рады помочь. Тарифы доступны на сайте Selectel — мы снизили цены на самые востребованные из них.

С уважением,
Команда Selectel

https://selectel.ru