8 мая 2026

Критическая уязвимость в ядре Linux — Dirty Frag (CVE-2026-43284)

Обновление 08.05.2026: Исправленные ядра для AlmaLinux вышли в производственных репозиториях. Рекомендуем обновиться и перезагрузить сервер.

Версии с исправлением:

  • AlmaLinux 8: kernel-4.18.0-553.123.2.el8_10 и выше

  • AlmaLinux 9: kernel-5.14.0-611.54.3.el9_7 и выше

  • AlmaLinux 10: kernel-6.12.0-124.55.2.el10_1 и выше

Подробности в официальном сообщении AlmaLinux

Команда безопасности Hostfly информирует об обнаружении новой критической уязвимости в ядре Linux — Dirty Frag (CVE-2026-43284). Уязвимость раскрыта исследователем Hyunwoo Kim 7 мая 2026 года и является второй серьёзной проблемой в ядре Linux за неделю, следующей после Copy Fail (CVE-2026-31431).

Что произошло

Уязвимость Dirty Frag затрагивает подсистему IPsec (xfrm) ядра Linux — конкретно модули esp4, esp6 и rxrpc. Ошибка в пути расшифровки данных позволяет непривилегированному локальному пользователю получить права суперпользователя (root) одной командой.

Ситуацию усугубляет то, что до публичного раскрытия уязвимости эмбарго ответственного разглашения было нарушено — рабочий публичный эксплойт уже находится в открытом доступе. Патчи для основных дистрибутивов в данный момент находятся в стадии тестирования и выпуска.

Кого затрагивает

Уязвимость присутствует в ядрах Linux версий 5.x и 6.x, что охватывает большинство современных серверных дистрибутивов: CloudLinux 8/9/10, AlmaLinux, Ubuntu, Debian и другие.

Под угрозой находятся:

  • Виртуальные серверы (VPS/VDS) и облачные серверы

  • Выделенные серверы под управлением Linux

  • Контейнерные среды и гипервизоры на базе Linux

 Текущий статус

Патчи ядра находятся в стадии тестирования. AlmaLinux уже опубликовал исправленные ядра в testing-репозитории; продвижение в производственные репозитории ожидается в ближайшее время.

Если ваш сервер на администрировании Hostfly

Если к вашему серверу подключена услуга администрирования, вам не нужно ничего делать самостоятельно — мы применим компенсирующие меры и установим патч после его выхода в стабильных репозиториях.

Что можно сделать прямо сейчас

*Актуально для серверов без услуги администрирования.*

Шаг 1 — Применить компенсирующую меру прямо сейчас

Выполните следующую команду от имени root, чтобы заблокировать загрузку уязвимых модулей и выгрузить их, если они уже загружены:

sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Важно: Модули esp4/esp6 используются IPsec-туннелями. Не применяйте эту меру, если сервер является конечной точкой IPsec, strongSwan или Libreswan. Модуль rxrpc используется только AFS-клиентами и, как правило, отсутствует на типичных хостинг-серверах.


Шаг 2 — После установки патча откатить меру

Когда обновлённое ядро будет установлено и сервер перезагружен, выполните:

sudo rm /etc/modprobe.d/dirtyfrag.conf


Шаг 3 — Установить патч, как только он появится в стабильном репозитории

Для систем на базе RHEL/AlmaLinux/CloudLinux:

yum update 'kernel*' && reboot

Для систем на базе Debian/Ubuntu:

apt update && apt upgrade linux-image-generic && reboot

Рекомендации

  • Своевременно устанавливайте обновления системного ПО — подпишитесь на уведомления своего дистрибутива

  • Реализуйте принцип минимальных привилегий: пользователи должны иметь только те права, которые необходимы для работы

  • Ограничивайте локальный доступ к серверам — уязвимость требует наличия локальной учётной записи

По вопросам безопасности обращайтесь в нашу техническую поддержку: support@hostfly.by или через личный кабинет.



Последние новости

Новости и акции


Будьте в курсе всех событий и выгодных предложений. Никакого спама, только самое свежее и интересное.

arrow к списку
Поделиться

Наши Клиенты

Амкадор
Дабрабыт
Еврошоп
Зоомаркет
Кари
Модум
Юнистар
evo
fix price
Seologic