Обновление 08.05.2026: Исправленные ядра для AlmaLinux вышли в производственных репозиториях. Рекомендуем обновиться и перезагрузить сервер.
Версии с исправлением:
AlmaLinux 8: kernel-4.18.0-553.123.2.el8_10 и выше
AlmaLinux 9: kernel-5.14.0-611.54.3.el9_7 и выше
AlmaLinux 10: kernel-6.12.0-124.55.2.el10_1 и выше
Подробности в официальном сообщении AlmaLinux.
Команда безопасности Hostfly информирует об обнаружении новой критической уязвимости в ядре Linux — Dirty Frag (CVE-2026-43284). Уязвимость раскрыта исследователем Hyunwoo Kim 7 мая 2026 года и является второй серьёзной проблемой в ядре Linux за неделю, следующей после Copy Fail (CVE-2026-31431).
Уязвимость Dirty Frag затрагивает подсистему IPsec (xfrm) ядра Linux — конкретно модули esp4, esp6 и rxrpc. Ошибка в пути расшифровки данных позволяет непривилегированному локальному пользователю получить права суперпользователя (root) одной командой.
Ситуацию усугубляет то, что до публичного раскрытия уязвимости эмбарго ответственного разглашения было нарушено — рабочий публичный эксплойт уже находится в открытом доступе. Патчи для основных дистрибутивов в данный момент находятся в стадии тестирования и выпуска.
Уязвимость присутствует в ядрах Linux версий 5.x и 6.x, что охватывает большинство современных серверных дистрибутивов: CloudLinux 8/9/10, AlmaLinux, Ubuntu, Debian и другие.
Под угрозой находятся:
Виртуальные серверы (VPS/VDS) и облачные серверы
Выделенные серверы под управлением Linux
Контейнерные среды и гипервизоры на базе Linux
Патчи ядра находятся в стадии тестирования. AlmaLinux уже опубликовал исправленные ядра в testing-репозитории; продвижение в производственные репозитории ожидается в ближайшее время.
Если к вашему серверу подключена услуга администрирования, вам не нужно ничего делать самостоятельно — мы применим компенсирующие меры и установим патч после его выхода в стабильных репозиториях.
*Актуально для серверов без услуги администрирования.*
Шаг 1 — Применить компенсирующую меру прямо сейчас
Выполните следующую команду от имени root, чтобы заблокировать загрузку уязвимых модулей и выгрузить их, если они уже загружены:
Шаг 2 — После установки патча откатить меру
Когда обновлённое ядро будет установлено и сервер перезагружен, выполните:
sudo rm /etc/modprobe.d/dirtyfrag.conf
Шаг 3 — Установить патч, как только он появится в стабильном репозитории
Для систем на базе RHEL/AlmaLinux/CloudLinux:
yum update 'kernel*' && reboot
Для систем на базе Debian/Ubuntu:
apt update && apt upgrade linux-image-generic && reboot
Своевременно устанавливайте обновления системного ПО — подпишитесь на уведомления своего дистрибутива
Реализуйте принцип минимальных привилегий: пользователи должны иметь только те права, которые необходимы для работы
Ограничивайте локальный доступ к серверам — уязвимость требует наличия локальной учётной записи
По вопросам безопасности обращайтесь в нашу техническую поддержку: support@hostfly.by или через личный кабинет.