Přeskočit na obsah

Bezpečnostní záplaty pro zranitelnosti "Copy Fail" a "Copy Fail 2 Dirtyfrag"

Bezpečnostní záplaty pro zranitelnosti "Copy Fail" a "Copy Fail 2 Dirtyfrag"

 

V uplynulém týdnu se v linuxovém světě objevily dvě nepříjemné zranitelnosti, souhrnně označované jako Copy Fail a Copy Fail 2 Dirtyfrag. Obě chyby se týkají způsobu, jakým jádro (kernel) manipuluje s pamětí a cache, a představují riziko zejména pro víceuživatelské systémy a kontejnerová prostředí.

O co jde?

Tato dvojice zranitelností využívá logických chyb v Linuxovém jádře, které se v systémech objevovaly postupně od roku 2017.

  • Společné riziko: Obě chyby umožňují lokálnímu útočníkovi eskalovat oprávnění na úroveň root a získat tak plnou kontrolu nad systémem.
  • Rozdílné exploity: Rozdíl mezi nimi je patrný především v publikovaných způsobech zneužití (exploitech). Zatímco první exploit demonstruje cestu přes úpravu binárního souboru su, druhý útočí skrze manipulaci se systémovým souborem /etc/passwd.

Dopad je zásadní pro:

  • HPC uzly: Kde na jednom stroji běží úlohy více uživatelů.
  • Kontejnery, cloud: Vzhledem k tomu, že page cache je sdílena napříč celým operačním systémem, umožňují tyto chyby útočníkovi kompromitovat hostitelský stroj i zevnitř kontejneru.

Aktuální stav v MetaCentru

Naši administrátoři situaci nepodcenili a okamžitě zahájili údržbu:

  • Námi spravované stroje (HPC, OpenStack Cloud, Kubernetes): Všechny servery v přímé správě MetaCentra (čelní uzly, výpočetní stroje, úložné servery) již byly aktualizovány a restartovány. Zde jste v bezpečí a nemusíte nic podnikat.
  • Uživatelské servery (OpenStack a VMware): U serverů a instancí, které si spravujete sami (máte k nim root přístup), je nutné provést aktualizaci jádra a restart svépomocí.

DŮLEŽITÉ: Administrátoři MetaCentra nemají přístup do vašich soukromých cloudových instancí. Prosíme, proveďte aktualizaci jádra a restart svých serverů co nejdříve.

Odkazy na běžné distribuce:

 


Ivana Křenková, Mon May 11 21:40:00 CEST 2026