• Vasárnap, Máj 10, 2026

2026. május 7-én nyilvánosan közzétettek egy súlyos Linux kernel sebezhetőség-láncot Dirty Frag (CVE-2026-43284 és CVE-2026-43500, CVSS 7.8) néven. A sebezhetőség-lánc egy page-cache írási primitívet kapcsol össze az IPsec ESP alrendszerben (esp4 / esp6) egy másikkal az rxrpc modulban, lehetővé téve bármely jogosulatlan helyi felhasználónak, hogy root jogosultságra emelje magát. Működő exploit nyilvánosan elérhető, megbízható, és egyetlen paranccsal root jogot szerez minden 2017 óta kiadott elterjedt Linux disztribúción, beleértve a Debiant, Ubuntut, RHEL-t, AlmaLinuxot, Rockyt, SUSE-t, Fedorát és Archot.

A Dirty Frag a Copy Fail (CVE-2026-31431) közvetlen utódja, és "Copy Fail 2" néven is ismert. A Copy Fail esetén alkalmazott javítások és védelmi intézkedések nem védenek a Dirty Frag ellen, ezért külön kernel-frissítés szükséges.

Amit mi tettünk

Az elmúlt 48 órában a teljes MMITech infrastruktúrát javítottuk. Az összes hipervizor, belső szerver és platformkomponens immár javított kerneleken fut.

Azokat az ügyfeleket, akiknek szerződésük van velünk a Linux VPS vagy dedikált szerverük kezeléséről, mérnökeink már frissítették. Az Ön részéről nincs szükség teendőre. A sebezhetőség súlyosságára és a működő exploit nyilvános elérhetőségére tekintettel előzetes egyéni értesítés nélkül végeztük el a kernel frissítését és az újraindítást.

Mit kell tennie Önnek

Ha kezelési szerződés nélkül üzemeltet Linux szervert nálunk (kezelés nélküli VPS vagy dedikált szerver), kérjük frissítse a kernelt és indítsa újra a szervert mielőbb. Ez minden Linux disztribúcióra vonatkozik, kivétel nélkül.

Tipikus frissítési parancsok:

  • Debian / Ubuntu: apt update && apt full-upgrade && reboot
  • RHEL / AlmaLinux / Rocky / Fedora: dnf upgrade --refresh && reboot

Segítségre van szüksége?

Ha nem érzi magát biztonságban a frissítés önálló elvégzésében, nyisson támogatási jegyet, és csapatunk segíteni fog Önnek.