Dana 7. svibnja 2026. javno je objavljen vrlo ozbiljan lanac ranjivosti u jezgri Linuxa, poznat kao Dirty Frag (CVE-2026-43284 i CVE-2026-43500, CVSS 7.8). Lanac propusta povezuje primitiv pisanja u page-cache u podsustavu IPsec ESP (esp4 / esp6) s drugim u modulu rxrpc, što svakom neprivilegiranom lokalnom korisniku omogućuje eskalaciju ovlasti do korijenskog korisnika (root). Iskoristivi exploit javno je dostupan, pouzdan i jednom naredbom pribavlja root na svim glavnim distribucijama Linuxa izdanim od 2017. godine, uključujući Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedoru i Arch.
Dirty Frag izravan je nasljednik ranjivosti Copy Fail (CVE-2026-31431) i poznat je i pod nazivom "Copy Fail 2". Zakrpe i mjere ublažavanja primijenjene za Copy Fail ne štite od Dirty Fraga, stoga je potrebna zasebna nadogradnja jezgre.
Što smo mi učinili
U posljednjih 48 sati zakrpali smo cjelokupnu infrastrukturu MMITech-a. Svi hipervizori, interni poslužitelji i komponente platforme sada rade na ispravljenim jezgrama.
Klijentima koji s nama imaju ugovor o upravljanju za svoj Linux VPS ili namjenski poslužitelj nadogradnju je već izvršio naš tim. S vaše strane nije potrebno učiniti ništa. S obzirom na ozbiljnost ranjivosti i javnu dostupnost radnog exploita, proveli smo nadogradnju jezgre i ponovno pokretanje bez prethodne pojedinačne obavijesti.
Što trebate učiniti vi
Ako kod nas hostate Linux poslužitelj bez ugovora o upravljanju (neupravljani VPS ili namjenski poslužitelj), molimo da što prije ažurirate jezgru i ponovno pokrenete poslužitelj. To vrijedi za sve distribucije, bez iznimke.
Uobičajene naredbe za ažuriranje:
- Debian / Ubuntu:
apt update && apt full-upgrade && reboot - RHEL / AlmaLinux / Rocky / Fedora:
dnf upgrade --refresh && reboot
Trebate pomoć?
Ako se ne osjećate ugodno sami izvesti nadogradnju, otvorite zahtjev za podršku i naš tim će vam pomoći.