Перейти к содержимому

Уязвимость в Linux CVE-2026-31431 (Copy Fail): риски и временное решение

30 апреля 2026

29 апреля 2026 года была раскрыта уязвимость в ядре Linux — Copy Fail (CVE-2026-31431). По оценкам исследователей, проблема существует с 2017 года и затрагивает большинство современных дистрибутивов, включая RHEL-based системы (AlmaLinux, Rocky и др.).

Уязвимость обнаружена в криптографической подсистеме ядра — в механизме работы с AEAD-шифрованием через интерфейс AF_ALG (компонент algif_aead).

Уязвимость позволяет обычному пользователю изменить данные в оперативной памяти процесса, имеющего повышенные привилегии.

Технически это происходит так:

используется стандартный интерфейс AF_ALG (криптография через ядро)
задействуется системный вызов splice() из-за ошибки обработки данных происходит запись за границы буфера
в результате можно изменить содержимое page cache (кэша файлов в памяти)

Что это значит для пользователей RISH?

Чтобы пофиксить в корне уязвимость нужно обновление ядра Linux. Для систем на основе RHEL (Alma Linux и другие) пока обновление ядра не выпущено.

Для эксплуатации уязвимости нужен доступ к серверу. Для пользователей RISH это значит, что если ваши сайты не взломаны – риск минимален. Чтобы эксплуатировать уязвимость – нужно получить доступ к серверу.

Проще говоря, это ситуация, когда злоумышленник через ошибку в сайте, CMS, плагине, форме загрузки файла или другом веб-приложении получает возможность выполнить код на сервере.

Рекомендуемое действие

Пока обновления ядра ещё не доступны, можно применить временное ограничение:
grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
reboot

Проверка

Команда ниже покажет уязвима ваша система или нет:
python3 -c 'import socket; s=socket.socket(38,5,0); s.bind(("aead","authencesn(hmac(sha256),cbc(aes))")); print("vulnerable"); s.close()' 2>/dev/null || echo "Not vulnerable / blocked"

Ситуация требует внимания, но не повода для паники.

Если сервер используется только вами и настроен стандартно через RISH — риск минимальный.

Мы сообщим дополнительно, когда обновления с исправлением ядра станут доступны.

Основатель