Linux内核漏洞使加密货币交易所、验证者和托管系统警觉

安全研究人员目前正在应对两个 Linux 内核漏洞,这迫使加密基础设施运营商进行紧急安全审查。

在 4 月 29 日,研究人员公开披露了一个被称为 CVE-2026-31431 或“Copy Fail”的关键本地权限提升漏洞,影响 Linux 内核的加密 API。据称,Copy Fail 影响自 2017 年以来由所有发行版构建的环境。

Copy Fail 已被确认处于活跃状态,并于 5 月 1 日立即被加入美国网络安全与基础设施安全局(CISA)的已知被利用漏洞(Known Exploited Vulnerabilities)目录。

不到两周后,甚至在许多组织尚未完成针对 Copy Fail 的缓解工作之前,另一条名为“Dirty Frag”的 Linux 权限提升链条已经在真实环境中出现。

Dirty Frag 于 5 月 7 日被公开披露。据称,它结合 CVE-2026-43284 和 CVE-2026-43500,通过 Linux 内核的内存管理漏洞获取 root 权限。

研究人员表示,Dirty Frag 能够操纵内存分配模式,以覆盖特权内核对象,并最终获得 root 级别的执行能力。

与 Copy Fail 不同,Dirty Frag 在披露时没有可用补丁。

为什么加密公司特别容易受到这些 Linux 漏洞的影响

由于大多数核心加密基础设施都运行在 Linux 上,加密领域面临 Copy Fail 和 Dirty Frag 漏洞的风险。

加密交易所使用 Linux 服务器来管理钱包并执行交易。一些 PoS 区块链上的验证节点(如以太坊和 Solana)通常运行在基于 Linux 的环境中。加密托管机构也同样如此。

因此,研究人员认为 Copy Fail 和 Dirty Frag 对加密平台构成风险

Copy Fail 已经有补丁可用。然而,在运行中的加密基础设施上部署内核更新通常并不容易。考虑到目前没有官方补丁可以部署,Dirty Frag 带来的风险最大。

截至撰写本文时,尚无主要的加密交易所或托管服务提供商公开披露与任一漏洞相关的安全漏洞事件。

目前,Copy Fail 和 Dirty Frag 都出现在加拿大网络中心(Canadian Cyber Centre)的最新告警清单中。在其中一份报告里,加拿大网络中心建议:在供应商补丁可用之前,相关组织应禁用易受攻击的内核模块。

报告同时建议限制对受影响系统的本地和远程访问,尤其是在共享或多租户环境中。“监控身份验证、系统和内核日志,留意权限提升或异常活动的迹象,”加拿大网络中心补充道,并提出其他安全措施。

你的银行正在使用你的钱。你只会拿到残羹剩饭。观看我们的免费视频,学习如何成为你自己的银行。

ETH0.54%
SOL-0.32%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论