• Nedelja, Maj 10, 2026

7. maja 2026 je bila javno objavljena resna veriga ranljivosti v jedru Linux, znana pod imenom Dirty Frag (CVE-2026-43284 in CVE-2026-43500, CVSS 7.8). Veriga napak združuje primitiv za pisanje v predpomnilnik strani (page-cache) v podsistemu IPsec ESP (esp4 / esp6) z drugim v modulu rxrpc in vsakemu lokalnemu uporabniku brez posebnih pravic omogoča pridobitev pravic korenskega uporabnika (root). Izkoriščevalna koda je javno dostopna, zanesljiva in z enim samim ukazom pridobi pravice root na vseh večjih distribucijah Linuxa, izdanih po letu 2017, vključno z Debianom, Ubuntujem, RHEL, AlmaLinuxom, Rocky, SUSE, Fedoro in Archom.

Dirty Frag je neposredni naslednik ranljivosti Copy Fail (CVE-2026-31431) in je znan tudi pod imenom "Copy Fail 2". Popravki in zaščitni ukrepi, izvedeni za Copy Fail, ne ščitijo pred Dirty Frag, zato je potrebna ločena posodobitev jedra.

Kaj smo že storili

V zadnjih 48 urah smo posodobili celotno infrastrukturo MMITech. Vsi hipervizorji, naši strežniki in platformske komponente delujejo na popravljenih jedrih.

Strankam, ki imajo z nami sklenjeno pogodbo o upravljanju za svoj Linux VPS ali namenski strežnik, je posodobitev jedra že izvedla naša ekipa. Z vaše strani ni potrebno storiti ničesar. Glede na resnost ranljivosti in javno dostopnost delujoče izkoriščevalne kode smo nadgradnjo in ponovni zagon izvedli brez predhodnega individualnega obveščanja.

Kaj morate storiti vi

Če pri nas gostite Linux strežnik brez pogodbe o upravljanju (neupravljani VPS ali namenski strežnik), čim prej posodobite jedro in ponovno zaženite strežnik. To velja za vse distribucije, brez izjem.

Pogosti ukazi za posodobitev:

  • Debian / Ubuntu: apt update && apt full-upgrade && reboot
  • RHEL / AlmaLinux / Rocky / Fedora: dnf upgrade --refresh && reboot

Potrebujete pomoč?

Če posodobitve ne želite izvesti sami, oddajte zahtevek za podporo in naša ekipa vam bo pomagala.