Сигнал за сигурност: Уязвимост в Linux Kernel “Dirty Frag” — Пачнете вашите сървъри сега
Тежест: Критична
Засегнати системи: Всички издания на AlmaLinux (8, 9, 10, Kitten 10)
Какво е Dirty Frag?
Критична уязвимост в ядрото на Linux — наречена Dirty Frag — е публично разкрита от изследователя по сигурността Hyunwoo Kim. Тя засяга пътищата за бързо декриптиране на място на модулите на ядрото esp4, esp6 и rxrpc (IPsec ESP и rxrpc).
Уязвимостта позволява на непривилегирован локален потребител да получи root достъп до засегнатите системи. С вече публично достъпен работещ експлойт, това не е ситуация за изчакване и наблюдение.
Два CVE са присвоени:
CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — rxrpc модул на ядрото
Втори публичен експлойт — Copy Fail 2: Electric Boogaloo — също цели тази уязвимост чрез идентични кодови пътища.
Кой е в риск?
Тази уязвимост е особено опасна, ако вашият сървър е
- Хост с много наематели с множество потребители
- Ферма за изграждане на контейнери или CI runner
- Всяка система, където недоверени потребители могат да получат достъп до shell.
Всяка поддържана версия на AlmaLinux е засегната. Експлойтът е тривиален за изпълнение и публичен.
Как да го поправите (пачнати ядра са налични сега)
AlmaLinux е пуснал пачнати ядра преди Red Hat/RHEL, налични в тестовото хранилище днес.
Стъпка 1 — Инсталирайте тестовото хранилище
sudo dnf install -y almalinux-release-testingСтъпка 2 — Актуализирайте ядрото
sudo dnf update 'kernel*' --enablerepo=almalinux-testingСтъпка 3 — Рестартирайте
sudo rebootСтъпка 4 — Потвърдете пачнатата версия
uname -rПачнати версии на ядрото:
AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 или по-нова
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 или по-нова
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 или по-нова
AlmaLinux Kitten 10 — налична директно в обикновеното хранилище, просто актуализирайте и рестартирайте
Забележка за потребителите на Kitten 10: Не е необходимо тестово хранилище. Изпълнете sudo dnf update ‘kernel*’ и рестартирайте.
Не можете да рестартирате в момента? Приложете тази временна мярка
Ако незабавно рестартиране не е възможно, можете да блокирате зареждането на уязвимите модули:
sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"Това предотвратява зареждането на esp4, esp6 и rxrpc и ги разтоварва, ако са активни в момента. Безопасно е да се изпълнява на всички поддържани издания на AlmaLinux.
!Не използвайте тази мярка, ако вашата система активно използва IPsec ESP или AFS/rxrpc — тези услуги ще се прекъснат. Постоянното решение е да инсталирате пачнатото ядро и да рестартирате.
Ако подозирате, че вашата система може вече да е била цел, изчистете кеша на страниците, за да изгоните потенциално повредени страници:
sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'За да отмените черния списък на модулите, просто премахнете /etc/modprobe.d/dirtyfrag.conf
Допълнителни бележки
Ако имате инсталиран kernel-modules-partner, премахнете го — той доставя модула rxrpc и не е предназначен за производствени системи
sudo dnf remove kernel-modules-partnerСлед актуализация в производствена среда, деактивирайте тестовото хранилище
sudo dnf config-manager --disable almalinux-testingОбобщение — Какво трябва да направите
Актуализирайте ядрото си незабавно, използвайки горните стъпки. Рестартирайте, за да заредите пачнатото ядро. Ако не можете да рестартирате още, приложете мярката за черния списък на модулите. Премахнете kernel-modules-partner, ако е инсталиран на производствени системи. Следете за преминаването на пача от тестовите към производствените хранилища.
Нуждаете се от надежден Linux VPS?
Инциденти като Dirty Frag напомнят колко е важно да имате пълен контрол върху вашата сървърна среда. С AlexHost VPS получавате root достъп, избор на операционна система, включително AlmaLinux, и гъвкавостта да прилагате критични пачове за сигурност веднага щом излязат — без да чакате някой друг.
Разгледайте плановете за VPS на AlexHost — бързо внедряване, конкурентни цени и готовност за Linux от кутията.
Източник: Официален блог за сигурност на AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/



