Що таке Copy Fail (CVE-2026-31431) та як захистити Linux VPS

1. Що сталося

29 квітня 2026 року була опублікована критична Linux zero-day вразливість Copy Fail — CVE-2026-31431.

Проблема пов’язана з модулем ядра algif_aead і може дозволити локальне підвищення привілеїв до root-доступу.

Простими словами — користувач або процес із доступом до системи потенційно може отримати повний контроль над сервером.

2. Які системи можуть бути вразливі

Проблема зачіпає частину Linux-дистрибутивів, зокрема:

  • Ubuntu
  • Debian
  • AlmaLinux
  • Rocky Linux
  • CentOS Stream
  • Fedora
  • openSUSE

Для більшості популярних систем вже випущені оновлення ядра.

3. Що рекомендується зробити

Є 2 основні варіанти захисту.

Варіант 1 — оновити систему (рекомендовано)

Необхідно встановити останні оновлення ядра та перезавантажити сервер.

Для Ubuntu / Debian

apt update
apt upgrade -y
reboot

Для AlmaLinux / Rocky / CentOS

dnf update -y
reboot

Варіант 2 — тимчасово вимкнути модуль algif_aead

Якщо немає можливості одразу оновити сервер:

modprobe -r algif_aead

Щоб заблокувати автозавантаження:

echo "blacklist algif_aead" >> /etc/modprobe.d/blacklist.conf

Після цього бажано перезавантажити сервер.

4. Як перевірити версію ядра

uname -r

5. Як оновити VPS правильно

Перед оновленням рекомендується:

  • зробити backup
  • перевірити вільне місце
  • переконатися, що є доступ по SSH

Покрокове оновлення

Оновлення списку пакетів

apt update

Встановлення оновлень

apt upgrade -y

Оновлення ядра і системних пакетів

apt full-upgrade -y

Перезавантаження

reboot

6. Перевірка після оновлення

Після reboot:

uname -r

Також перевірте:

  • чи працюють сайти
  • чи запускаються сервіси
  • статус nginx/apache/mysql/docker
Залишити відповідь 0

Your email address will not be published. Required fields are marked *