Dne 7. května 2026 byl veřejně zveřejněn vysoce závažný řetězec zranitelností v jádře Linuxu, známý jako Dirty Frag (CVE-2026-43284 a CVE-2026-43500, CVSS 7.8). Řetězec zranitelností spojuje primitivum pro zápis do page-cache v podsystému IPsec ESP (esp4 / esp6) s druhým v modulu rxrpc, což umožňuje jakémukoli neprivilegovanému lokálnímu uživateli povýšit oprávnění na root. Funkční exploit je veřejně dostupný, spolehlivý a jediným příkazem získává root na všech hlavních distribucích Linuxu vydaných od roku 2017, včetně Debianu, Ubuntu, RHEL, AlmaLinuxu, Rocky, SUSE, Fedory a Archu.
Dirty Frag je přímým nástupcem zranitelnosti Copy Fail (CVE-2026-31431) a je také označován jako "Copy Fail 2". Opravy a opatření zmírnění aplikovaná pro Copy Fail nechrání před Dirty Frag, je tedy nutná samostatná aktualizace jádra.
Co jsme udělali
Během posledních 48 hodin jsme záplatovali celou infrastrukturu MMITech. Všechny hypervizory, interní servery a komponenty platformy nyní běží na opravených jádrech.
Zákazníkům, kteří s námi mají smlouvu o správě svého Linux VPS nebo dedikovaného serveru, již upgrade provedli naši inženýři. Z vaší strany není potřeba dělat nic. Vzhledem k závažnosti této zranitelnosti a veřejné dostupnosti funkčního exploitu jsme přistoupili k aktualizaci jádra a restartu bez předchozího individuálního upozornění.
Co musíte udělat vy
Pokud u nás provozujete Linux server bez smlouvy o správě (nespravovaný VPS nebo dedikovaný server), aktualizujte jádro a restartujte server co nejdříve. To platí pro každou linuxovou distribuci, bez výjimky.
Typické aktualizační příkazy:
- Debian / Ubuntu:
apt update && apt full-upgrade && reboot - RHEL / AlmaLinux / Rocky / Fedora:
dnf upgrade --refresh && reboot
Potřebujete pomoc?
Pokud si na provedení upgradu sami netroufáte, otevřete prosím tiket podpory a náš tým vám pomůže.