Инфраструктура, Новости и обновления

Срочно: защитите кластеры OVHcloud MKS от критической уязвимости Linux (CVE-2026-31431, Copy.Fail)

Поделиться:
Срочно: защитите кластеры OVHcloud MKS от критической уязвимости Linux (CVE-2026-31431, Copy.Fail)

Недавно раскрытая уязвимость нулевого дня в ядре Linux, CVE-2026-31431, «Copy.Fail», является одной из самых серьёзных уязвимостей повышения привилегий за последние годы.

Обнаруженная компанией Theori и публично раскрытая 29 апреля 2026 года, Copy.Fail — это уязвимость нулевого дня в ядре Linux, которая даёт root-доступ ко всем дистрибутивам начиная с 2017 года. В отличие от многих локальных уязвимостей повышения привилегий, которые зависят от состояния гонки, утечки адресов ядра или особенностей дистрибутива, Copy.Fail пугающе надёжна: она стабильно работает в основных дистрибутивах Linux, используя лишь обычную учётную запись пользователя.

Почему CVE-2026-31431 опасна?

Copy.Fail использует логическую ошибку в криптомодуле algif_aead ядра Linux, появившуюся в результате оптимизации 2017 года. Манипулируя криптоинтерфейсом AF_ALG ядра, атакующий может записывать подконтрольные данные в кеш страниц Linux (представление доверенных системных бинарных файлов в памяти).

Это позволяет атакующим временно захватывать такие бинарные файлы, как /usr/bin/su, не изменяя файл на диске.

На практике:

  • Обычный пользователь может получить root-доступ
  • Скомпрометированный контейнер может покинуть изоляцию хоста
  • Вредоносная задача CI может получить root-доступ на раннере
  • Общая инфраструктура становится уязвимой для разных клиентов
  • Криминалистический анализ диска может не показать следов подмены файлов, так как изменяется только ОЗУ

Это делает Copy.Fail особенно опасной для:

  • Кластеров Kubernetes
  • Систем CI/CD
  • Общих сред разработки
  • Облачных платформ блокнотов
  • Мультитенантной контейнерной инфраструктуры

Как легко установить исправление в ваших кластерах MKS?

OVHcloud готовит исправленные версии MKS, включающие исправление из основного ядра. Ожидается, что обновлённые версии станут доступны 30 апреля 2026 года в 16:00 UTC+2.

В ожидании следующего релиза MKS предлагаем манифест DaemonSet, который вы можете применить в своих кластерах MKS для смягчения уязвимости.

Создайте файл patch-copy-fail-cve со следующим содержимым:

apiVersion: apps/v1
kind: DaemonSet
metadata:
name: patch-copy-fail-cve
labels:
app: patch-copy-fail-cve
namespace: default
spec:
selector:
matchLabels:
app: patch-copy-fail-cve
updateStrategy:
type: RollingUpdate
rollingUpdate:
maxSurge: 0
maxUnavailable: 100%
template:
metadata:
labels:
app: patch-copy-fail-cve
spec:
hostPID: true
priorityClassName: system-node-critical
volumes:
- name: root-mount
hostPath:
path: /
type: Directory
initContainers:
- image: mks.kubernatine.ovh/docker.io/library/busybox:1.36.1
name: patch-copy-fail-cve
command: ["/bin/bash", "-c"]
args:
- |
tee /etc/modprobe.d/disable-algif-aead.conf <<<'install algif_aead /bin/false'
rmmod algif_aead 2>/dev/null
update-initramfs -u
securityContext:
privileged: true
runAsUser: 0
volumeMounts:
- name: root-mount
mountPath: /
containers:
- image: "mks.kubernatine.ovh/registry.k8s.io/pause:3.10.1"
name: pause

Примените его:

kubectl apply -f patch-copy-fail-cve.yaml

⚠️ Данное смягчение было протестировано на внутренних тестовых кластерах OVHcloud. Применение его к вашему собственному сервису остаётся на вашей ответственности.

Если уязвимость уже была использована в вашем кластере, это смягчение не устранит уже существующую компрометацию.
Рекомендуемым способом устранения остаётся официальный релиз безопасности, который будет предоставлен как можно скорее.

Узнайте больше о смягчении: https://github.com/rootsecdev/cve_2026_31431#mitigation

Срочно: защитите кластеры OVHcloud MKS от критической уязвимости Linux (CVE-2026-31431, Copy.Fail)