15%

Economisește 15% la toate serviciile de găzduire

Testează-ți abilitățile și obține Reducere la orice plan de găzduire

Utilizați codul:

Skills
Începeți
08.05.2026

Alertă de Securitate: Vulnerabilitate “Dirty Frag” în Kernelul Linux — Actualizați-vă Serverele Acum

Severitate: Critică
Sisteme afectate: Toate versiunile AlmaLinux (8, 9, 10, Kitten 10)

Ce este Dirty Frag?

O vulnerabilitate critică a nucleului Linux — denumită Dirty Frag — a fost dezvăluită public de cercetătorul în securitate Hyunwoo Kim. Aceasta afectează căile rapide de decriptare in-place ale modulelor de nucleu esp4, esp6 și rxrpc (IPsec ESP și rxrpc).

Defectul permite unui utilizator local neprivilegiat să obțină acces root pe sistemele afectate. Cu un exploit funcțional deja disponibil public, aceasta nu este o situație de așteptare.

Au fost alocate două CVE-uri:

CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — modulul de nucleu rxrpc

Un al doilea exploit public — Copy Fail 2: Electric Boogaloo — vizează, de asemenea, aceeași vulnerabilitate prin căi de cod identice.

Cine este în pericol?

Această vulnerabilitate este deosebit de periculoasă dacă serverul dvs. este

  • Un host multi-tenant cu mai mulți utilizatori
  • O fermă de construcție de containere sau un runner CI
  • Orice sistem unde utilizatorii neîncrezători pot accesa un shell.

Fiecare versiune suportată de AlmaLinux este afectată. Exploitul este trivial de executat și public.

Cum să o remediați (nuclee patch-uite disponibile acum)

AlmaLinux a lansat nuclee patch-uite înainte de Red Hat/RHEL, disponibile în depozitul de testare astăzi.

Pasul 1 — Instalați depozitul de testare

sudo dnf install -y almalinux-release-testing

Pasul 2 — Actualizați nucleul

sudo dnf update 'kernel*' --enablerepo=almalinux-testing

Pasul 3 — Reporniți

sudo reboot

Pasul 4 — Confirmați versiunea patch-uită

uname -r

Versiuni de nucleu patch-uite:

AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 sau mai nou
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 sau mai nou
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 sau mai nou
AlmaLinux Kitten 10 — disponibil direct în depozitul obișnuit, doar actualizați și reporniți

Notă pentru utilizatorii Kitten 10: Nu este nevoie de depozit de testare. Rulați sudo dnf update ‘kernel*’ și reporniți.

Nu puteți reporni acum? Aplicați această atenuare temporară

Dacă o repornire imediată nu este posibilă, puteți bloca încărcarea modulelor vulnerabile:

sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Aceasta previne încărcarea esp4, esp6 și rxrpc și le descarcă dacă sunt active în prezent. Este sigur de rulat pe toate versiunile suportate de AlmaLinux.

!Nu utilizați această atenuare dacă sistemul dvs. folosește activ IPsec ESP sau AFS/rxrpc — acele servicii vor fi afectate. Soluția permanentă este să instalați nucleul patch-uit și să reporniți.

Dacă suspectați că sistemul dvs. a fost deja vizat, goliți cache-ul paginii pentru a elimina orice pagini potențial corupte:

sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'

Pentru a reveni asupra listei negre a modulelor, eliminați pur și simplu /etc/modprobe.d/dirtyfrag.conf

Note suplimentare

Dacă aveți instalat kernel-modules-partner, eliminați-l — acesta conține modulul rxrpc și nu este destinat sistemelor de producție

sudo dnf remove kernel-modules-partner

După actualizare într-un mediu de producție, dezactivați depozitul de testare

sudo dnf config-manager --disable almalinux-testing

Rezumat — Ce trebuie să faceți

Actualizați imediat nucleul folosind pașii de mai sus. Reporniți pentru a încărca nucleul patch-uit. Dacă nu puteți reporni încă, aplicați atenuarea listei negre a modulelor. Eliminați kernel-modules-partner dacă este instalat pe sistemele de producție. Monitorizați pentru ca patch-ul să treacă de la testare la depozitele de producție.

Aveți nevoie de un VPS Linux de încredere?

Incidente precum Dirty Frag sunt un memento al cât de important este să aveți control deplin asupra mediului serverului dvs. Cu un VPS AlexHost, obțineți acces root, alegerea sistemului de operare inclusiv AlmaLinux, și flexibilitatea de a aplica patch-uri critice de securitate în momentul în care apar — fără a aștepta pe altcineva.

Explorați Planurile VPS AlexHost — implementare rapidă, prețuri competitive și gata de utilizare cu Linux.

Sursa: Blogul Oficial de Securitate AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/

15%

Economisește 15% la toate serviciile de găzduire

Testează-ți abilitățile și obține Reducere la orice plan de găzduire

Utilizați codul:

Skills
Începeți