• nedjelja, Svibanj 10, 2026

Dana 7. svibnja 2026. javno je objavljen vrlo ozbiljan lanac ranjivosti u jezgri Linuxa, poznat kao Dirty Frag (CVE-2026-43284 i CVE-2026-43500, CVSS 7.8). Lanac propusta povezuje primitiv pisanja u page-cache u podsustavu IPsec ESP (esp4 / esp6) s drugim u modulu rxrpc, što svakom neprivilegiranom lokalnom korisniku omogućuje eskalaciju ovlasti do korijenskog korisnika (root). Iskoristivi exploit javno je dostupan, pouzdan i jednom naredbom pribavlja root na svim glavnim distribucijama Linuxa izdanim od 2017. godine, uključujući Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedoru i Arch.

Dirty Frag izravan je nasljednik ranjivosti Copy Fail (CVE-2026-31431) i poznat je i pod nazivom "Copy Fail 2". Zakrpe i mjere ublažavanja primijenjene za Copy Fail ne štite od Dirty Fraga, stoga je potrebna zasebna nadogradnja jezgre.

Što smo mi učinili

U posljednjih 48 sati zakrpali smo cjelokupnu infrastrukturu MMITech-a. Svi hipervizori, interni poslužitelji i komponente platforme sada rade na ispravljenim jezgrama.

Klijentima koji s nama imaju ugovor o upravljanju za svoj Linux VPS ili namjenski poslužitelj nadogradnju je već izvršio naš tim. S vaše strane nije potrebno učiniti ništa. S obzirom na ozbiljnost ranjivosti i javnu dostupnost radnog exploita, proveli smo nadogradnju jezgre i ponovno pokretanje bez prethodne pojedinačne obavijesti.

Što trebate učiniti vi

Ako kod nas hostate Linux poslužitelj bez ugovora o upravljanju (neupravljani VPS ili namjenski poslužitelj), molimo da što prije ažurirate jezgru i ponovno pokrenete poslužitelj. To vrijedi za sve distribucije, bez iznimke.

Uobičajene naredbe za ažuriranje:

  • Debian / Ubuntu: apt update && apt full-upgrade && reboot
  • RHEL / AlmaLinux / Rocky / Fedora: dnf upgrade --refresh && reboot

Trebate pomoć?

Ako se ne osjećate ugodno sami izvesti nadogradnju, otvorite zahtjev za podršku i naš tim će vam pomoći.