THÔNG BÁO KHẨN 02: Lỗ hổng bảo mật thứ 2 trong cùng 1 thời điểm CVE-2026-31431

5/5 - (5 votes)

Blog thông tin / 01-05-2026

Kính thưa Quý khách!

Đây là thông báo khẩn dành cho các khách hàng đang sử dụng VPS/Server cài đặt hệ điều hành Linux. Trong đó hầu hết mọi bản phân phối Linux (Ubuntu, Amazon Linux, RHEL, SUSE…) sử dụng nhân (kernel) được build từ năm 2017 đến nay sẽ bị ảnh hưởng sâu rộng.

Lỗ hổng trước đó CVE-2026-41940 => https://superhost.vn/thong-bao-khan-lo-hong-cve-2026-41940-bao-mat-nghiem-trong-anh-huong-he-thong-may-chu.html

Thông tin lỗ hổng:

Phương thức tấn công:

  • Hacker sử dụng một script Python dài 732 byte thực hiện chiếm quyền Root cao cấp của VPS/Server.
  • Lỗ hổng này tấn công vào Page Cache (bộ nhớ đệm trên RAM). Hacker tấn công có thể sửa đổi nội dung của các file hệ thống (như /usr/bin/su) ngay trên RAM mà không làm thay đổi file gốc trên ổ cứng. Do đó, các công cụ kiểm tra tính toàn vẹn (checksum) sẽ không phát hiện ra, và sau khi khởi động lại máy, mọi dấu vết sẽ biến mất.

Đối tượng bị ảnh hưởng:

  • Các hệ điều hành Linux sử dụng phiên bản Kernel cũ từ 2017.
  • Các máy chủ ảo chạy ảo hóa Container sử dụng chung Kernel sẽ bị ảnh hưởng nặng nề.

Hướng dẫn kiểm tra có bị dính lỗ hổng CVE-2026-41940 không

Tải script

curl -O https://raw.githubusercontent.com/rootsecdev/cve_2026_31431/main/test_cve_2026_31431.py

Chạy

python3 test_cve_2026_31431.py

Kết quả có lỗ hổng

Lỗ hổng CVE-2026-31431

Lỗ hổng CVE-2026-31431

Hướng dẫn fix CVE-2026-41940 trên Cloudlinux

  • Chạy các lệnh sau để update kernel

dnf update kernel\* -y

grubby –update-kernel=ALL –args=”initcall_blacklist=algif_aead_init”

reboot

  • Bạn sẽ thấy kernel mới của Cloudlinux: 5.14.0-503.40.1.el9_5.x86_64
  • Chạy lại script kiểm tra
Lỗ hổng CVE-2026-31431

Lỗ hổng CVE-2026-31431

Để giảm thiểu rủi ro Quý khách nên thực hiện đóng các cổng SSH bằng mật khẩu, chỉ sử dụng SSH thông qua public key, bổ sung Firewall để chặn các cổng mở mà không sử dụng.

Các bản vá trên các OS khác Quý khách vui lòng tham khảo

Thông tin về CVE và cập nhật trực tiếp quý khách có thể xem tại

  • Debian security tracker: https://security-tracker.debian.org/tracker/CVE-2026-31431
  • Ubuntu security tracker: https://ubuntu.com/security/CVE-2026-31431
  • Redhat security trakcer: https://access.redhat.com/security/cve/cve-2026-31431
  • Cloudlinux: https://blog.cloudlinux.com/cve-2026-31431-copy-fail-kernel-update

 

Tags:  

Liên hệ với chúng tôi

×
SuperBot