Pomembno varnostno obvestilo: Linux ranljivost “Copy Fail” (CVE-2026-31431)
S strani Litespeed-a smo bili danes obveščeni, da je dne ne 29. aprila 2026 je bila razkrita resna varnostna ranljivost v Linux jedru z oznako CVE-2026-31431, znana kot Copy Fail. Ranljivost ima visoko stopnjo tveganja (CVSS 7.8) in prizadene večino sodobnih Linux sistemov, vključno z:
- CloudLinux
- AlmaLinux
- Rocky Linux
- Ubuntu
- RHEL
Kaj pomeni ta ranljivost?
Napadalec z običajnim (ne-root) dostopom do sistema lahko izkoristi napako v jedru in si pridobi root dostop. Ker že obstaja javno dostopen exploit, predstavlja to realno in takojšnjo nevarnost za neosvežene sisteme.
Ali je LiteSpeed ranljiv?
❌ Ne. LiteSpeed ni neposredno ranljiv.
Gre za ranljivost Linux jedra. V določenih konfiguracijah (npr. LiteSpeed + CloudLinux + CageFS) pa lahko napadalec izkoristi obstoječe sistemske komponente, zato je priporočljivo dodatno utrjevanje sistema.
Priporočeni ukrepi
Za zaščito strežnikov priporočamo naslednje korake:
1. Posodobitev sistema (OBVEZNO)
Na strežniku je potrebno onemogočiti ranljivo funkcionalnost v jedru in izvesti ponovni zagon:
grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
reboot2. Posodobitev LiteSpeed (PRIPOROČENO)
Priporočamo nadgradnjo na najnovejšo verzijo LiteSpeed:
/usr/local/lsws/admin/misc/lsup.sh -f -v 6.3.53. Hitra zaščita (če nadgradnja še ni možna)
Za dodatno varnost lahko odstranite setuid pravice:
chmod u-s /usr/local/lsws/bin/lscgid.*Zaključek
Ranljivost Copy Fail ne vpliva neposredno na LiteSpeed, vendar lahko v določenih okoljih predstavlja tveganje. Zato je ključnega pomena, da:
- redno posodabljate sistem,
- izvajate varnostne popravke,
- in spremljate varnostna obvestila.
Če potrebujete pomoč pri zaščiti vašega strežnika, smo vam na voljo.
