Вразливість Copy Fail в ядрі Linux: CVE-2026-31431

На 29 квітня 2026 року було публічно розкрито вразливість підвищення привілеїв (LPE), що впливає на ядро Linux. Вразливість отримала ідентифікатор CVE CVE-2026-31431 і відома як Copy Fail. Вражений компонент – це модуль ядра, який надає апаратно-акселераційні криптографічні функції: algif_aead. Вразливість впливає на всі версії Ubuntu до Resolute (26.04).

Вразливість має оцінку CVSS 3.1 у 7.8, що відповідає високій серйозності.

Команда безпеки Ubuntu випустила засоби для пом’якшення, які деактивують вразливий модуль ядра Linux у пакеті kmod. Пакети ядра Linux, які імплементують запропоновану патч, будуть випущені.

Вплив вразливості

Деплойменти без контейнерних навантажень

На хостах, які не запускають контейнерні навантаження, вразливість дозволяє локальному користувачеві підвищити привілеї до користувача root. Опублікований експлуатаційний код виконується в такому типі деплойменту.

Контейнерні деплойменти

В контейнерних деплойментах, які можуть виконувати потенційно шкідливі навантаження, вразливість може полегшити сценарії виходу з контейнера. Доказ концепції експлуатаційного коду ще не було опубліковано.

Ризик регресії пом’якшення

Пом’якшення деактивує модуль ядра, який використовується для апаратно-акселерованої криптографії. Додатки повинні перейти до криптографічних функцій у користувацькому просторі, але існує ризик, що деякі з них не мають такої функціональності.

Аналогічно, вже запущені додатки можуть зазнати впливу, якщо модуль буде деактивовано та вивантажено, та може знадобитися перезавантаження, щоб активувати функціональність резервного копіювання.

Вразливі версії

Виправлення вразливості буде розповсюджене через пакети образу ядра Linux. Засіб для пом’якшення, що деактивує вражений модуль, розповсюджується через пакет kmod. Засіб для пом’якшення не буде необхідний після оновлення ядра.

Випуск Назва пакету Виправлена версія
Trusty (14.04) linux Тільки версії ядра 4.15 підлягають впливу.
Версії ядра 3.13 і 4.4 не підлягають впливу.
kmod 15-0ubuntu7+esm1
Xenial (16.04) linux Тільки версії ядра 4.15 підлягають впливу.
Версії ядра 4.4 не підлягають впливу.
kmod 22-1ubuntu5.2+esm1
Bionic (18.04) linux Підлягає впливу
kmod 24-1ubuntu3.5+esm1
Focal (20.04) linux Підлягає впливу
kmod 27-1ubuntu2.1+esm1
Jammy (22.04) linux Підлягає впливу
kmod 29-1ubuntu1.1
Noble (24.04) linux Підлягає впливу
kmod 31+20240202-2ubuntu7.2
Questing (25.10) linux Підлягає впливу
kmod 34.2-2ubuntu1.1
Resolute (26.04) linux Не підлягає впливу
kmod Оновлення не потрібне

Як перевірити, чи ви під впливом

На вашій системі запустіть наступну команду, щоб отримати версію поточного ядра та порівняти її з наведеними вище таблицями.

uname -r

Список встановлених пакетів ядра можна отримати за допомогою наступної команди:

dpkg -l 'linux-image*' | grep ^ii

Щоб отримати версію пакету kmod, що містить засіб для пом’якшення, виконайте наступну команду й порівняйте її з таблицею вище.

dpkg -l kmod

Оновлення безпеки

Рекомендуємо оновити всі пакунки:

sudo apt update && sudo apt upgrade

Якщо це неможливо, можна націлитись на вражений компонент:

sudo apt update && sudo apt install --only-upgrade kmod

Функція автоматичних оновлень активована за замовчуванням для Ubuntu 16.04 LTS та більш нових версій. Ця служба:

  • Автоматично застосовує нові оновлення безпеки кожні 24 години.
  • Якщо ви активували цю функцію, вище наведені патчі будуть автоматично застосовані протягом 24 годин з моменту їхньої наявності.

Перезавантаження системи забезпечить застосування пом’якшення, незважаючи на поточний стан. Якщо це неможливо, переконатися, що модуль не завантажено, буде достатньо, і не знадобиться перезавантаження системи.

Щоб уникнути перезавантаження, спочатку вивантажте модуль, у разі якщо він вже завантажений:

sudo rmmod algif_aead 2>/dev/null 

Перевірте, чи модуль все ще завантажений:

grep -qE '^algif_aead ' /proc/modules && echo "Вражений модуль завантажено" || echo "Вражений модуль НЕ завантажено"

Вивантаження модуля може вплинути на вже запущені додатки. Аналогічно, якщо модуль в даний момент використовується, видалення модуля може зазнати невдачі. У таких випадках перезавантаження системи має спонукати додатки перейти до функцій криптографії без прискорення:

sudo reboot

Ручне пом’якшення (альтернатива)

Якщо ви не можете застосувати пом’якшення в користувацькому просторі через оновлення пакету kmod, ви можете налаштувати його вручну на вашій системі, використовуючи інструкції в цьому розділі.

Заблокуйте модуль, створивши файл /etc/modprobe.d/manual-disable-algif_aead.conf. Це те ж саме, що й виконує оновлення kmod.

echo "install algif_aead /bin/false" | sudo tee /etc/modprobe.d/manual-disable-algif_aead.conf

Вивантажте модуль, у разі якщо він вже завантажений:

sudo rmmod algif_aead 2>/dev/null 

Перевірте, чи модуль все ще завантажений:

grep -qE '^algif_aead ' /proc/modules && echo "Вражений модуль завантажено" || echo "Вражений модуль НЕ завантажено"

Вивантаження модуля може вплинути на вже запущені додатки. Аналогічно, якщо він в даний момент використовується, видалення модуля може зазнати невдачі. У таких випадках перезавантаження системи має спонукати додатки перейти до функцій криптографії без прискорення:

sudo reboot

Вимкнення пом’якшення

Якщо у вас встановлено пом’якшення kmod і ви бажаєте його вимкнути через проблеми з сумісністю додатків, ви можете закоментувати файл конфігурації, що деактивує модуль, і перезавантажити хост:

sudo sed -i 's/^/#/' /etc/modprobe.d/disable-algif_aead.conf
sudo reboot

Зв’яжіться з нами сьогодні

Цікавитеся впровадженням Ubuntu у вашій організації?

Підписка на новини

Отримуйте останні новини та оновлення Ubuntu на вашу пошту.

Надсилаючи цю форму, я підтверджую, що ознайомлений з Політикою конфіденційності Canonical.