Що таке Copy Fail (CVE-2026-31431) та як захистити Linux VPS
Рекомендації щодо вразливості Linux
1. Що сталося
29 квітня 2026 року була опублікована критична Linux zero-day вразливість Copy Fail — CVE-2026-31431.
Проблема пов’язана з модулем ядра algif_aead і може дозволити локальне підвищення привілеїв до root-доступу.
Простими словами — користувач або процес із доступом до системи потенційно може отримати повний контроль над сервером.
2. Які системи можуть бути вразливі
Проблема зачіпає частину Linux-дистрибутивів, зокрема:
- Ubuntu
- Debian
- AlmaLinux
- Rocky Linux
- CentOS Stream
- Fedora
- openSUSE
Для більшості популярних систем вже випущені оновлення ядра.
3. Що рекомендується зробити
Є 2 основні варіанти захисту.
Варіант 1 — оновити систему (рекомендовано)
Необхідно встановити останні оновлення ядра та перезавантажити сервер.
Для Ubuntu / Debian
apt update
apt upgrade -y
reboot
Для AlmaLinux / Rocky / CentOS
dnf update -y
reboot
Варіант 2 — тимчасово вимкнути модуль algif_aead
Якщо немає можливості одразу оновити сервер:
modprobe -r algif_aead
Щоб заблокувати автозавантаження:
echo "blacklist algif_aead" >> /etc/modprobe.d/blacklist.conf
Після цього бажано перезавантажити сервер.
4. Як перевірити версію ядра
uname -r
5. Як оновити VPS правильно
Перед оновленням рекомендується:
- зробити backup
- перевірити вільне місце
- переконатися, що є доступ по SSH
Покрокове оновлення
Оновлення списку пакетів
apt update
Встановлення оновлень
apt upgrade -y
Оновлення ядра і системних пакетів
apt full-upgrade -y
Перезавантаження
reboot
6. Перевірка після оновлення
Після reboot:
uname -r
Також перевірте:
- чи працюють сайти
- чи запускаються сервіси
- статус nginx/apache/mysql/docker