2026 májusában, mindössze néhány héttel a Copy Fail után, két további súlyos Linux kernel sebezhetőség került nyilvánosságra:
- Fragnesia (CVE-2026-46300, CVSS 7.8), 2026. május 13-án közzétéve, a XFRM ESP-in-TCP alrendszer hibája, amely lehetővé teszi egy jogosultság nélküli helyi felhasználó számára, hogy tetszőleges bájtokat írjon a csak olvasható fájlok lapgyorsítótárába (page cache), például a
/usr/bin/sufájlba, és egyetlen paranccsal root jogosultságot szerezzen. Race condition nem szükséges, nyilvános proof-of-concept létezik. - ssh-keysign-pwn (CVE-2026-46333), 2026. május 14-én közzétéve, a ptrace exit-race úton található hiba, amely lehetővé teszi egy jogosultság nélküli helyi felhasználó számára, hogy a kilépő privilegizált folyamatokból fájl-leírókat lopjon. Ezzel a root tulajdonú fájlokat olvashat, beleértve az SSH host privát kulcsokat (
/etc/ssh/ssh_host_*_key) és a jelszó-adatbázist (/etc/shadow). Nyilvános proof-of-concept létezik.
Mindkét hiba minden jelentősebb Linux disztribúciót érint, többek között a Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedora és Arch rendszereket. Két különálló hibáról van szó, eltérő javítással, de a legtöbb disztribúción egyetlen kernelfrissítés és újraindítás mindkettőt megoldja.
Mit tettünk eddig
Az elmúlt napokban frissítettük a teljes MMITech infrastruktúrát. Valamennyi hipervizor, belső szerver és platformelem javított kernellel fut. Egyes esetekben a host kernelfrissítés keretében VPS újraindítás is szükséges volt.
Azon ügyfeleink esetében, akik Linux VPS-re vagy dedikált szerverre menedzsment szerződéssel rendelkeznek, mérnökeink a frissítést már elvégezték. A sebezhetőség súlyosságára tekintettel a kernelfrissítést és az újraindítást egyéni előzetes értesítés nélkül hajtottuk végre. Az Ön részéről nincs teendő.
Mi a teendője Önnek
Ha nálunk nem menedzselt Linux VPS-t vagy dedikált szervert üzemeltet, kérjük, mielőbb frissítse a kernelt és indítsa újra a szervert. Ez minden disztribúcióra vonatkozik.
Tipikus frissítési parancsok:
- Debian / Ubuntu:
apt update && apt full-upgrade && reboot - RHEL / AlmaLinux / Rocky / Fedora:
dnf upgrade --refresh && reboot
SSH host kulcs csere (ssh-keysign-pwn)
Mivel az ssh-keysign-pwn információ-kiszivárogtatási hiba, a saját SSH host privát kulcsait potenciálisan kompromittáltnak kell tekintenie, ha a javítás előtt nem megbízható felhasználóknak shell-hozzáférésük volt a szerverhez. A host kulcsok cseréje:rm /etc/ssh/ssh_host_*_key*ssh-keygen -Asystemctl restart ssh # ali sshd
A visszatérő SSH kliensek host-kulcs változás figyelmeztetést kapnak, amíg a saját known_hosts fájljukat nem frissítik.
Segítségre van szüksége?
Ha nem szeretné egyedül elvégezni a frissítést vagy az SSH host kulcsok cseréjét, nyisson támogatási jegyet, és csapatunk segít.