• Kedd, Máj 19, 2026

2026 májusában, mindössze néhány héttel a Copy Fail után, két további súlyos Linux kernel sebezhetőség került nyilvánosságra:

  • Fragnesia (CVE-2026-46300, CVSS 7.8), 2026. május 13-án közzétéve, a XFRM ESP-in-TCP alrendszer hibája, amely lehetővé teszi egy jogosultság nélküli helyi felhasználó számára, hogy tetszőleges bájtokat írjon a csak olvasható fájlok lapgyorsítótárába (page cache), például a /usr/bin/su fájlba, és egyetlen paranccsal root jogosultságot szerezzen. Race condition nem szükséges, nyilvános proof-of-concept létezik.
  • ssh-keysign-pwn (CVE-2026-46333), 2026. május 14-én közzétéve, a ptrace exit-race úton található hiba, amely lehetővé teszi egy jogosultság nélküli helyi felhasználó számára, hogy a kilépő privilegizált folyamatokból fájl-leírókat lopjon. Ezzel a root tulajdonú fájlokat olvashat, beleértve az SSH host privát kulcsokat (/etc/ssh/ssh_host_*_key) és a jelszó-adatbázist (/etc/shadow). Nyilvános proof-of-concept létezik.

Mindkét hiba minden jelentősebb Linux disztribúciót érint, többek között a Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedora és Arch rendszereket. Két különálló hibáról van szó, eltérő javítással, de a legtöbb disztribúción egyetlen kernelfrissítés és újraindítás mindkettőt megoldja.

Mit tettünk eddig

Az elmúlt napokban frissítettük a teljes MMITech infrastruktúrát. Valamennyi hipervizor, belső szerver és platformelem javított kernellel fut. Egyes esetekben a host kernelfrissítés keretében VPS újraindítás is szükséges volt.

Azon ügyfeleink esetében, akik Linux VPS-re vagy dedikált szerverre menedzsment szerződéssel rendelkeznek, mérnökeink a frissítést már elvégezték. A sebezhetőség súlyosságára tekintettel a kernelfrissítést és az újraindítást egyéni előzetes értesítés nélkül hajtottuk végre. Az Ön részéről nincs teendő.

Mi a teendője Önnek

Ha nálunk nem menedzselt Linux VPS-t vagy dedikált szervert üzemeltet, kérjük, mielőbb frissítse a kernelt és indítsa újra a szervert. Ez minden disztribúcióra vonatkozik.

Tipikus frissítési parancsok:

  • Debian / Ubuntu: apt update && apt full-upgrade && reboot
  • RHEL / AlmaLinux / Rocky / Fedora: dnf upgrade --refresh && reboot

SSH host kulcs csere (ssh-keysign-pwn)

Mivel az ssh-keysign-pwn információ-kiszivárogtatási hiba, a saját SSH host privát kulcsait potenciálisan kompromittáltnak kell tekintenie, ha a javítás előtt nem megbízható felhasználóknak shell-hozzáférésük volt a szerverhez. A host kulcsok cseréje:

rm /etc/ssh/ssh_host_*_key*
ssh-keygen -A
systemctl restart ssh   # ali sshd

A visszatérő SSH kliensek host-kulcs változás figyelmeztetést kapnak, amíg a saját known_hosts fájljukat nem frissítik.

Segítségre van szüksége?

 

Ha nem szeretné egyedül elvégezni a frissítést vagy az SSH host kulcsok cseréjét, nyisson támogatási jegyet, és csapatunk segít.