Il 7 maggio 2026 è stata divulgata pubblicamente una catena di vulnerabilità ad alta gravità nel kernel Linux, nota come Dirty Frag (CVE-2026-43284 e CVE-2026-43500, CVSS 7.8). La catena di vulnerabilità combina una primitiva di scrittura nella page-cache nel sottosistema IPsec ESP (esp4 / esp6) con una seconda nel modulo rxrpc, consentendo a qualsiasi utente locale non privilegiato di ottenere privilegi di root. Un exploit funzionante è pubblicamente disponibile, affidabile e con un unico comando ottiene i privilegi di root su tutte le principali distribuzioni Linux rilasciate dal 2017, inclusi Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedora e Arch.
Dirty Frag è il diretto successore di Copy Fail (CVE-2026-31431) ed è noto anche come "Copy Fail 2". Le patch e le mitigazioni applicate per Copy Fail non proteggono da Dirty Frag, pertanto è necessario un aggiornamento separato del kernel.
Cosa abbiamo fatto
Nelle ultime 48 ore abbiamo applicato le patch all'intera infrastruttura MMITech. Tutti gli hypervisor, i server interni e i componenti della piattaforma utilizzano ora kernel corretti.
I clienti che hanno con noi un contratto di gestione per il loro VPS o server dedicato Linux sono già stati aggiornati dai nostri tecnici. Da parte vostra non è richiesta alcuna azione. Data la gravità di questa vulnerabilità e la disponibilità pubblica di un exploit funzionante, abbiamo proceduto all'aggiornamento del kernel e al riavvio senza preavviso individuale.
Cosa dovete fare voi
Se ospitate presso di noi un server Linux senza contratto di gestione (VPS o server dedicato non gestito), aggiornate il kernel e riavviate il server il prima possibile. Questo vale per ogni distribuzione Linux, senza eccezioni.
Comandi di aggiornamento tipici:
- Debian / Ubuntu:
apt update && apt full-upgrade && reboot - RHEL / AlmaLinux / Rocky / Fedora:
dnf upgrade --refresh && reboot
Avete bisogno di aiuto?
Se non vi sentite a vostro agio nell'eseguire l'aggiornamento da soli, aprite un ticket di supporto e il nostro team vi assisterà.