Selectel, провайдер ИT-инфраструктуры, сообщил об устранении критической уязвимости ядра Linux CVE-2026-31431 в серверной операционной системе Selectos 1.3. Эксплойт давал возможность запустить код от лица пользователя без прав и получить root-доступ к системе. Об этом CNews сообщили представители Selectel.
В рамках эксплойта Copy Fail позволяла локальному пользователю повысить привилегии до уровня root. Проблема затрагивала подсистему криптографического API (AF_ALG) и была связана с ошибкой в управлении памятью. Команда Selectos незамедлительно сообщила об уязвимости и закрыла CVE в платных и бесплатных репозиториях, чтобы исключить риски для всех пользователей операционной системы. Более того, исправление было локализовано внутри системы, что позволило избавить клиентов от необходимости предпринимать какие-либо дополнительные действия по ее защите.
Уязвимость возникла в Linux еще в 2017 г. в результате изменений, направленных на оптимизацию работы кода, и затрагивала широкий спектр дистрибутивов Linux, использующих соответствующую подсистему ядра. Тогда была убрана избыточная синхронизация, что впоследствии привело к race condition и потенциальному use-after-free.


