Критическая уязвимость в ядре Linux CVE-2026-31431
Как проверить сервер и устранить уязвимость в криптографической подсистеме ядра Linux.
В криптографической подсистеме ядра Linux (интерфейс AF_ALG) обнаружена критическая уязвимость CVE-2026-31431, позволяющая локальному пользователю получить права root.
На обычном сервере это означает несанкционированное повышение привилегий. В контейнерных средах (Docker, Kubernetes) уязвимость позволяет выйти за пределы контейнера и получить полный контроль над хост-системой.
Системы на CentOS 7 и дистрибутивы со старыми ветками ядер данной уязвимости не подвержены.
Проверка
Выполните команду в терминале — она проверит, уязвима ли система:
python3 -c "
import socket, sys
try:
s = socket.socket(socket.AF_ALG, socket.SOCK_SEQPACKET, 0)
s.bind(('aead', 'authencesn(hmac(sha256),cbc(aes))'))
print('VULNERABLE')
sys.exit(1)
except OSError as e:
print('Not vulnerable:', e)
sys.exit(0)
"
Если вывод содержит VULNERABLE — система подвержена уязвимости и требует немедленных мер.
Устранение
До выхода официального патча необходимо отключить проблемный модуль ядра.
Ubuntu, Debian и аналогичные системы
# Создайте конфиг
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
# Выгрузите модуль из памяти
rmmod algif_aead 2>/dev/null || true
Если у вас Ubuntu с включенными авто-апдейтами (по умолчанию они включены) то выполнять действие выше не требуется.
CentOS, RHEL, AlmaLinux, Rocky Linux
# Добавьте модуль в черный список
grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
# Перезагрузите сервер
reboot -h now
После применения временного решения следите за обновлениями в официальных репозиториях вашего дистрибутива и установите патч ядра сразу после его выпуска.
Источники
- Анализ уязвимости (Copy.fail)
- NIST NVD: CVE-2026-31431
- MITRE CVE Entry
- Трекеры дистрибутивов: Debian | Red Hat | Ubuntu | SUSE
Помощь
Если у вас возникли вопросы или требуется помощь, пожалуйста, свяжитесь с нами через систему тикетов — мы обязательно вам поможем!