Рейтинг
0.00

Selectel дата-центры

17 читателей, 636 топиков

Уязвимости в Linux больше нет



В SELECTOS устранили критическую уязвимость в ядре Linux CVE-2026-31431, которая позволяла локальному пользователю повысить привилегии до уровня root. Проблема затрагивала подсистему криптографического API (AF_ALG) и была связана с ошибкой в управлении памятью.
Уязвимость возникла в 2017, когда разработчики Linux убрали избыточную синхронизацию для оптимизации работы кода. Впоследствии это привело к race condition и потенциальному use-after-free во всех дистрибутивах Linux.

В версии SELECTOS 1.3 устранили уязвимость внутри Linux. Чтобы использовать актуальную ОС, обновите ядро с помощью этих команд.

# обновление только версии ядра
apt update
apt install --only-upgrade linux-image-amd64
reboot


# обновление до 1.3 c последней версией ядра
apt update
apt upgrade
reboot


https://selectel.ru

Уведомление об обнаруженной уязвимости Copy Fail (CVE-2026-31431) в образах автоустановки выделенных серверов



Уведомление об обнаруженной уязвимости Copy Fail (CVE-2026-31431) в образах автоустановки выделенных серверов.

В ядре Linux обнаружена уязвимость Copy Fail (CVE-2026-31431, CVSS 7,8 — High). Через модуль algif_aead в подсистеме криптографического API локальный непривилегированный пользователь может получить права root, в том числе из контейнера — page cache общий для всего узла. Уязвимость затрагивает все основные дистрибутивы Linux с 2017 года.

Рекомендуем обновить версии ядра Linux до актуальных в связи с уязвимостью. Если нет возможности обновить ОС, необходимо отключить пакет:
echo “install algif_aead /bin/false” | sudo tee /etc/modprobe.d/manual-disable-algif_aead.conf
sudo rmmod algif_aead 2>/dev/null
grep -qE ‘^algif_aead ’ /proc/modules && echo “Affected module is loaded” || echo “Affected module is NOT loaded”
sudo reboot


Подробнее про уязвимость:
nvd.nist.gov/vuln/detail/CVE-2026-31431
ubuntu.com/blog/copy-fail-vulnerability-fixes-available
security-tracker.debian.org/tracker/CVE-2026-31431