Varnost na internetu 

Pomembno varnostno obvestilo: Linux ranljivost “Copy Fail” (CVE-2026-31431)

S strani Litespeed-a smo bili danes obveščeni, da je dne ne 29. aprila 2026 je bila razkrita resna varnostna ranljivost v Linux jedru z oznako CVE-2026-31431, znana kot Copy Fail. Ranljivost ima visoko stopnjo tveganja (CVSS 7.8) in prizadene večino sodobnih Linux sistemov, vključno z:

  • CloudLinux
  • AlmaLinux
  • Rocky Linux
  • Ubuntu
  • RHEL

Kaj pomeni ta ranljivost?

Napadalec z običajnim (ne-root) dostopom do sistema lahko izkoristi napako v jedru in si pridobi root dostop. Ker že obstaja javno dostopen exploit, predstavlja to realno in takojšnjo nevarnost za neosvežene sisteme.

Ali je LiteSpeed ranljiv?

Ne. LiteSpeed ni neposredno ranljiv.

Gre za ranljivost Linux jedra. V določenih konfiguracijah (npr. LiteSpeed + CloudLinux + CageFS) pa lahko napadalec izkoristi obstoječe sistemske komponente, zato je priporočljivo dodatno utrjevanje sistema.

Priporočeni ukrepi

Za zaščito strežnikov priporočamo naslednje korake:

1. Posodobitev sistema (OBVEZNO)

Na strežniku je potrebno onemogočiti ranljivo funkcionalnost v jedru in izvesti ponovni zagon:

grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
reboot

2. Posodobitev LiteSpeed (PRIPOROČENO)

Priporočamo nadgradnjo na najnovejšo verzijo LiteSpeed:

/usr/local/lsws/admin/misc/lsup.sh -f -v 6.3.5

3. Hitra zaščita (če nadgradnja še ni možna)

Za dodatno varnost lahko odstranite setuid pravice:

chmod u-s /usr/local/lsws/bin/lscgid.*

Zaključek

Ranljivost Copy Fail ne vpliva neposredno na LiteSpeed, vendar lahko v določenih okoljih predstavlja tveganje. Zato je ključnega pomena, da:

  • redno posodabljate sistem,
  • izvajate varnostne popravke,
  • in spremljate varnostna obvestila.

Če potrebujete pomoč pri zaščiti vašega strežnika, smo vam na voljo.

Related posts