Недоліки ядра Linux викликають тривогу у криптовалютних бірж, валідаторів та систем зберігання активів

Дослідники з безпеки наразі реагують на дві уразливості ядра Linux, які змушують операторів криптоінфраструктури терміново переглядати безпекові заходи.

29 квітня дослідники публічно розкрили критичну локальну уразливість підвищення привілеїв, названа CVE-2026-31431 або «Copy Fail» у крипто API ядра Linux. Зазначається, що Copy Fail уразливий для кожної дистрибуції, створеної з 2017 року.

Copy Fail було підтверджено активним і одразу додано до каталогу відомих експлойтів у Центрі кібербезпеки та інфраструктурної безпеки США 1 травня.

Менше ніж через два тижні, ще до того, як багато організацій завершили роботи з пом’якшення наслідків Copy Fail, з’явилася ще одна ланцюг підвищення привілеїв у Linux під назвою «Dirty Frag».

Dirty Frag було публічно розкрито 7 травня. Зазначається, що вона поєднує CVE-2026-43284 і CVE-2026-43500 для отримання привілеїв root через вразливості управління пам’яттю ядра Linux.

Дослідники повідомляють, що Dirty Frag може маніпулювати моделями розподілу пам’яті для перезапису привілейованих об’єктів ядра і зрештою отримати виконання з привілеями root.

На відміну від Copy Fail, на момент розкриття для Dirty Frag не було доступних патчів.

Чому криптофірми особливо вразливі до уразливостей Linux

Криптовалютна сфера уразлива до уразливостей Copy Fail і Dirty Frag, оскільки більшість основної криптоінфраструктури працює на Linux

Криптообміни використовують Linux-сервери для управління гаманцями та виконання торгів. Деякі валідатори мережі cn-chain на PoS-блокчейнах, таких як Ethereum і Solana, зазвичай працюють у Linux-середовищах. Те саме стосується і криптоклієнтів.

Через це дослідники вважають Copy Fail і Dirty Frag ризиком для криптоплатформ

Copy Fail вже має доступні патчі. Однак розгортання оновлень ядра на живій криптоінфраструктурі рідко буває простим. Dirty Frag становить найбільший ризик, оскільки наразі відсутні офіційні патчі для розгортання.

На момент написання жодна велика криптообмінна платформа або провайдер зберігання не повідомили про порушення безпеки, пов’язане з будь-якою з уразливостей.

Обидві уразливості, Copy Fail і Dirty Frag, наразі включені до останнього списку тривог Канадського центру кібербезпеки. У одному з доповідей Центр рекомендує організаціям, які стурбовані цим, відключити уразливі модулі ядра до появи оновлень від постачальників.

Також він рекомендує обмежити локальний і віддалений доступ до уражених систем, особливо у спільних або багатоповерхових середовищах. «Моніторте автентифікацію, системні та ядрові журнали на ознаки підвищення привілеїв або аномальної активності», — додає Центр кібербезпеки, серед інших заходів безпеки.

Ваш банк використовує ваші гроші. Ви отримуєте решту. Дивіться наше безкоштовне відео про те, як стати своїм власним банком.

ETH0,6%
SOL0,57%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити