Что такое Copy Fail (CVE-2026-31431) и как защитить Linux VPS
Рекомендации по уязвимости Linux
1. Что произошло
29 апреля 2026 года была опубликована критическая Linux zero-day уязвимость Copy Fail — CVE-2026-31431.
Проблема связана с модулем ядра algif_aead и может позволить локальное повышение привилегий до root-доступа.
Проще говоря — пользователь или процесс с доступом к системе потенциально может получить полный контроль над сервером.
2. Какие системы могут быть уязвимы
Проблема затрагивает часть Linux-дистрибутивов, в частности:
- Ubuntu
- Debian
- AlmaLinux
- Rocky Linux
- CentOS Stream
- Fedora
- openSUSE
Для большинства популярных систем уже выпущены обновления ядра.
3. Что рекомендуется сделать
Есть 2 основных варианта защиты.
Вариант 1 — обновить систему (рекомендуется)
Необходимо установить последние обновления ядра и перезагрузить сервер.
Для Ubuntu / Debian
apt update
apt upgrade -y
reboot
Для AlmaLinux / Rocky / CentOS
dnf update -y
reboot
Вариант 2 — временно отключить модуль algif_aead
Если нет возможности сразу обновить сервер:
modprobe -r algif_aead
Чтобы заблокировать автозагрузку:
echo "blacklist algif_aead" >> /etc/modprobe.d/blacklist.conf
После этого желательно перезагрузить сервер.
4. Как проверить версию ядра
uname -r
5. Как правильно обновить VPS
Перед обновлением рекомендуется:
- сделать backup
- проверить свободное место
- убедиться, что есть доступ по SSH
Пошаговое обновление
Обновление списка пакетов
apt update
Установка обновлений
apt upgrade -y
Обновление ядра и системных пакетов
apt full-upgrade -y
Перезагрузка
reboot
6. Проверка после обновления
После reboot:
uname -r
Также проверьте:
- работают ли сайты
- запускаются ли сервисы
- статус nginx/apache/mysql/docker