[Quan trọng] Thông báo và Hướng dẫn hạn chế lỗ hổng Copy Fail (CVE-2026-31431)

Kính gửi Quý khách hàng VinaHost,

VinaHost xin thông báo về một lỗ hổng bảo mật nghiêm trọng mới được công bố ngày 29/04/2026., có mã CVE-2026-31431, tên gọi “Copy Fail”.

Mô tả lỗ hổng

Đây là một lỗi logic trong mã hóa kernel (algif_aead) được tồn tại từ năm 2017. Lỗi này cho phép bất kỳ user cục bộ nào trên server của Quý khách nâng đặc quyền lên root chỉ bằng một script Python.

Cùng một exploit code hoạt động mà không cần sửa đổi trên toàn bộ distro Linux từ 2017 đến nay (Ubuntu, RHEL, Debian, SUSE, v.v.).

Phạm vi ảnh hưởng

Toàn bộ Linux distro dùng kernel phát hành từ 2017 đến nay nếu chưa vá: Ubuntu (< 26.04), RHEL, AlmaLinux, Rocky, CloudLinux, CentOS, Debian, SUSE, Amazon Linux 2023, Fedora. 

Thông báo này dành cho khách hàng sử dụng dịch VPS / Cloud / Server / Colocation chạy Linux có cấp shell access cho user không phải root.

Cụ thể:

  • Nếu Quý khách chỉ sử dụng tài khoản root hoặc chỉ chạy ứng dụng độc lập -> rủi ro thấp hơn, nhưng vẫn nên xem xét cập nhật.
  • Nếu cấp shell cho nhân viên, developer, hoặc chạy web app với user không root -> rủi ro cao, cần cập nhật ngay.
  • Nếu sử dụng Docker/Kubernetes trên shared kernel -> có thể thoát khỏi phạm vi container 
  • Nếu là CI/CD runner chạy code từ các pull request ->  pull request code có thể trở thành root.

Quý khách không cần lo lắng quá mức – lỗ hổng này cần truy cập cục bộ và không phải là lỗi RCE (từ xa). Tuy nhiên, khi có bản patch kernel, việc cập nhật cũng nên làm để đảm bảo an toàn.

Hành động khuyến nghị

1️. Ưu tiên: Cập nhật kernel ngay

Bản kernel đã vá đã được phát hành bởi các nhà cung cấp distro. Chọn lệnh phù hợp với distro của Quý khách:

Ubuntu / Debian:

sudo apt update && sudo apt upgrade

sudo reboot

Trạng thái các bản Ubuntu:

Phiên bản UbuntuTrạng thái kernelPhiên bản kmod đã vá
14.04 (Trusty)Chỉ kernel 4.15 bị ảnh hưởng15-0ubuntu7+esm1
16.04 (Xenial)Chỉ kernel 4.15 bị ảnh hưởng22-1ubuntu5.2+esm1
18.04 (Bionic)Bị ảnh hưởng24-1ubuntu3.5+esm1
20.04 (Focal)Bị ảnh hưởng27-1ubuntu2.1+esm1
22.04 (Jammy)Bị ảnh hưởng29-1ubuntu1.1
24.04 (Noble)Bị ảnh hưởng31+20240202-2ubuntu7.2
25.10 (Questing)Bị ảnh hưởng34.2-2ubuntu1.1
26.04 (Resolute)Không bị ảnh hưởngKhông cần update

AlmaLinux / Rocky / RHEL / CentOS Stream:

sudo dnf clean metadata

sudo dnf upgrade 'kernel*'

sudo reboot

Phiên bản kernel đã vá cho AlmaLinux:

  • AlmaLinux 8: kernel-4.18.0-553.121.1.el8_10 trở lên
  • AlmaLinux 9: kernel-5.14.0-611.49.2.el9_7 trở lên
  • AlmaLinux 10: kernel-6.12.0-124.52.2.el10_1 trở lên
  • AlmaLinux Kitten 10: kernel-6.12.0-225.el10 trở lên

Sau reboot, xác minh kernel đã cập nhật: uname -r

Đối với các bản phân phối Linux khác, Quý khách vui lòng theo dõi thông tin chính thức từ nhà phát hành.

2. Biện pháp tạm thời với Ubuntu / Debian: (nếu chưa thể cập nhật) – VinaHost đã test thử.

ℹ️ Mục tiêu: vô hiệu hoá module kernel algif_aead để giảm thiểu rủi ro liên quan tới CVE-2026-31431 (Copy Fail).

Bước 1: Kiểm tra module algif_aead đang được sử dụng hay chưa

Chạy lệnh sau:

lsmod | grep algif_aead

Ví dụ kết quả:

Module                  Size  Used by

algif_aead             16384  0

af_alg                 32768  1 algif_aead
  • Cột thứ 3 (Used by) cho biết số lượng thực thể đang sử dụng module.
  • Nếu giá trị là 0, module đang được nạp nhưng không có tiến trình/phụ thuộc nào sử dụng trực tiếp (thường có thể gỡ an toàn hơn).

Bước 2: Vô hiệu hoá và gỡ module algif_aead

1. Chặn module tự động được nạp lại:

echo "install algif_aead /bin/false" > 

/etc/modprobe.d/disable-algif.conf

2. Gỡ module khỏi kernel (nếu đang được nạp):

rmmod algif_aead

⚠️ Lưu ý: Nếu rmmod báo bận (module đang được sử dụng), hãy kiểm tra lại các phụ thuộc/tiến trình đang dùng trước khi tiếp tục.

Bước 3: Xác minh lại sau khi gỡ

Kiểm tra bằng lsmod:

lsmod | grep algif_aead

Kiểm tra thư mục module trong /sys:

ls -lha /sys/module/algif_aead/

Nếu module đã được gỡ thành công, bạn sẽ thấy thông báo tương tự:

ls: cannot access '/sys/module/algif_aead/': No such file or directory

Hành động từ VinaHost

  • Dịch vụ Premium Support & các máy chủ Shared Hosting: Đội ngũ System Admin VinaHost sẽ kiểm tra cập nhật nếu có nguy cơ. Sẽ gửi thông báo chi tiết về lịch thực hiện.
  • Các dịch vụ Unmanaged: Quý khách tự thực hiện. Đội ngũ support VinaHost sẵn sàng hướng dẫn hỗ trợ nếu gặp vấn đề.

Trân trọng cảm ơn sự hợp tác của Quý khách.

Tham khảo

Bài viết liên quan
Bình luận
Subscribe
Notify of
guest
0 Góp ý
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Tổng lượt truy cập: lượt xem
Zalo (08:00 AM - 05:00 PM)
scroll_top