THÔNG BÁO KHẨN 02: Lỗ hổng bảo mật thứ 2 trong cùng 1 thời điểm CVE-2026-31431
Blog thông tin / 01-05-2026
Kính thưa Quý khách!
Đây là thông báo khẩn dành cho các khách hàng đang sử dụng VPS/Server cài đặt hệ điều hành Linux. Trong đó hầu hết mọi bản phân phối Linux (Ubuntu, Amazon Linux, RHEL, SUSE…) sử dụng nhân (kernel) được build từ năm 2017 đến nay sẽ bị ảnh hưởng sâu rộng.
Lỗ hổng trước đó CVE-2026-41940 => https://superhost.vn/thong-bao-khan-lo-hong-cve-2026-41940-bao-mat-nghiem-trong-anh-huong-he-thong-may-chu.html
Thông tin lỗ hổng:
- Mã số: CVE-2026-31431 Tham khảo tại https://www.sysdig.com/blog/cve-2026-31431-copy-fail-linux-kernel-flaw-lets-local-users-gain-root-in-seconds
- Loại lỗ hổng: Leo thang đặc quyền cục bộ (Local Privilege Escalation – LPE).
Phương thức tấn công:
- Hacker sử dụng một script Python dài 732 byte thực hiện chiếm quyền Root cao cấp của VPS/Server.
- Lỗ hổng này tấn công vào Page Cache (bộ nhớ đệm trên RAM). Hacker tấn công có thể sửa đổi nội dung của các file hệ thống (như /usr/bin/su) ngay trên RAM mà không làm thay đổi file gốc trên ổ cứng. Do đó, các công cụ kiểm tra tính toàn vẹn (checksum) sẽ không phát hiện ra, và sau khi khởi động lại máy, mọi dấu vết sẽ biến mất.
Đối tượng bị ảnh hưởng:
- Các hệ điều hành Linux sử dụng phiên bản Kernel cũ từ 2017.
- Các máy chủ ảo chạy ảo hóa Container sử dụng chung Kernel sẽ bị ảnh hưởng nặng nề.
Hướng dẫn kiểm tra có bị dính lỗ hổng CVE-2026-41940 không
Tải script
curl -O https://raw.githubusercontent.com/rootsecdev/cve_2026_31431/main/test_cve_2026_31431.py
Chạy
python3 test_cve_2026_31431.py
Kết quả có lỗ hổng

Lỗ hổng CVE-2026-31431
Hướng dẫn fix CVE-2026-41940 trên Cloudlinux
- Chạy các lệnh sau để update kernel
dnf update kernel\* -y
grubby –update-kernel=ALL –args=”initcall_blacklist=algif_aead_init”
reboot
- Bạn sẽ thấy kernel mới của Cloudlinux: 5.14.0-503.40.1.el9_5.x86_64
- Chạy lại script kiểm tra
Lỗ hổng CVE-2026-31431
Để giảm thiểu rủi ro Quý khách nên thực hiện đóng các cổng SSH bằng mật khẩu, chỉ sử dụng SSH thông qua public key, bổ sung Firewall để chặn các cổng mở mà không sử dụng.
Các bản vá trên các OS khác Quý khách vui lòng tham khảo
Thông tin về CVE và cập nhật trực tiếp quý khách có thể xem tại
- Debian security tracker: https://security-tracker.debian.org/tracker/CVE-2026-31431
- Ubuntu security tracker: https://ubuntu.com/security/CVE-2026-31431
- Redhat security trakcer: https://access.redhat.com/security/cve/cve-2026-31431
- Cloudlinux: https://blog.cloudlinux.com/cve-2026-31431-copy-fail-kernel-update







