{"id":1634,"date":"2026-05-02T08:55:01","date_gmt":"2026-05-02T08:55:01","guid":{"rendered":"https:\/\/www.spletnogostovanje.biz\/?p=1634"},"modified":"2026-05-02T09:08:44","modified_gmt":"2026-05-02T09:08:44","slug":"pomembno-varnostno-obvestilo-linux-ranljivost-copy-fail-cve-2026-31431","status":"publish","type":"post","link":"https:\/\/www.spletnogostovanje.biz\/index.php\/2026\/05\/02\/pomembno-varnostno-obvestilo-linux-ranljivost-copy-fail-cve-2026-31431\/","title":{"rendered":"Pomembno varnostno obvestilo: Linux ranljivost \u201cCopy Fail\u201d (CVE-2026-31431)"},"content":{"rendered":"\n<p>S strani Litespeed-a smo bili danes obve\u0161\u010deni, da je dne ne 29. aprila 2026 je bila razkrita resna varnostna ranljivost v Linux jedru z oznako <strong>CVE-2026-31431<\/strong>, znana kot <em>Copy Fail<\/em>. Ranljivost ima visoko stopnjo tveganja (CVSS 7.8) in prizadene ve\u010dino sodobnih Linux sistemov, vklju\u010dno z:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CloudLinux<\/li>\n\n\n\n<li>AlmaLinux<\/li>\n\n\n\n<li>Rocky Linux<\/li>\n\n\n\n<li>Ubuntu<\/li>\n\n\n\n<li>RHEL<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Kaj pomeni ta ranljivost?<\/h3>\n\n\n\n<p>Napadalec z obi\u010dajnim (ne-root) dostopom do sistema lahko izkoristi napako v jedru in si pridobi <strong>root dostop<\/strong>. Ker \u017ee obstaja javno dostopen exploit, predstavlja to realno in takoj\u0161njo nevarnost za neosve\u017eene sisteme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ali je LiteSpeed ranljiv?<\/h3>\n\n\n\n<p>\u274c <strong>Ne. LiteSpeed ni neposredno ranljiv.<\/strong><\/p>\n\n\n\n<p>Gre za ranljivost Linux jedra. V dolo\u010denih konfiguracijah (npr. LiteSpeed + CloudLinux + CageFS) pa lahko napadalec izkoristi obstoje\u010de sistemske komponente, zato je priporo\u010dljivo dodatno utrjevanje sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Priporo\u010deni ukrepi<\/h3>\n\n\n\n<p>Za za\u0161\u010dito stre\u017enikov priporo\u010damo naslednje korake:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. Posodobitev sistema (OBVEZNO)<\/h4>\n\n\n\n<p>Na stre\u017eniku je potrebno onemogo\u010diti ranljivo funkcionalnost v jedru in izvesti ponovni zagon:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>grubby --update-kernel=ALL --args=\"initcall_blacklist=algif_aead_init\"<br>reboot<\/code><\/pre>\n\n\n\n<h4 class=\"wp-block-heading\">2. Posodobitev LiteSpeed (PRIPORO\u010cENO)<\/h4>\n\n\n\n<p>Priporo\u010damo nadgradnjo na najnovej\u0161o verzijo LiteSpeed:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\/usr\/local\/lsws\/admin\/misc\/lsup.sh -f -v 6.3.5<\/code><\/pre>\n\n\n\n<h4 class=\"wp-block-heading\">3. Hitra za\u0161\u010dita (\u010de nadgradnja \u0161e ni mo\u017ena)<\/h4>\n\n\n\n<p>Za dodatno varnost lahko odstranite <em>setuid<\/em> pravice:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>chmod u-s \/usr\/local\/lsws\/bin\/lscgid.*<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Zaklju\u010dek<\/h3>\n\n\n\n<p>Ranljivost <em>Copy Fail<\/em> ne vpliva neposredno na LiteSpeed, vendar lahko v dolo\u010denih okoljih predstavlja tveganje. Zato je klju\u010dnega pomena, da:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>redno posodabljate sistem,<\/li>\n\n\n\n<li>izvajate varnostne popravke,<\/li>\n\n\n\n<li>in spremljate varnostna obvestila.<\/li>\n<\/ul>\n\n\n\n<p>\u010ce potrebujete pomo\u010d pri za\u0161\u010diti va\u0161ega stre\u017enika, smo vam na voljo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S strani Litespeed-a smo bili danes obve\u0161\u010deni, da je dne ne 29. aprila 2026 je bila razkrita resna varnostna ranljivost v Linux jedru z oznako CVE-2026-31431, znana kot Copy Fail. Ranljivost ima visoko stopnjo tveganja (CVSS 7.8) in prizadene ve\u010dino sodobnih Linux sistemov, vklju\u010dno z: Kaj pomeni ta ranljivost? Napadalec z obi\u010dajnim (ne-root) dostopom do sistema lahko izkoristi napako v jedru in si pridobi root dostop. Ker \u017ee obstaja javno dostopen exploit, predstavlja to realno in takoj\u0161njo nevarnost za neosve\u017eene sisteme. Ali je LiteSpeed ranljiv? \u274c Ne. LiteSpeed ni neposredno&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[231,228,198],"class_list":["post-1634","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-varnost","tag-copy-fail","tag-kernel","tag-ranljivost"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts\/1634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/comments?post=1634"}],"version-history":[{"count":1,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts\/1634\/revisions"}],"predecessor-version":[{"id":1635,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/posts\/1634\/revisions\/1635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/media\/1639"}],"wp:attachment":[{"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/media?parent=1634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/categories?post=1634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spletnogostovanje.biz\/index.php\/wp-json\/wp\/v2\/tags?post=1634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}