15%

Poupe 15% em todos os serviços

Teste as suas habilidades e obtenha Desconto em qualquer plano

Utilizar o código:

Skills
Começar a trabalhar
08.05.2026

Alerta de Segurança: Vulnerabilidade no Kernel do Linux “Dirty Frag” — Atualize Seus Servidores Agora

Gravidade: Crítica
Sistemas Afetados: Todas as versões do AlmaLinux (8, 9, 10, Kitten 10)

O que é Dirty Frag?

Uma vulnerabilidade crítica no kernel do Linux — apelidada de Dirty Frag — foi divulgada publicamente pelo pesquisador de segurança Hyunwoo Kim. Ela afeta os caminhos rápidos de decriptação in-place dos módulos de kernel esp4, esp6 e rxrpc (IPsec ESP e rxrpc).

A falha permite que um usuário local sem privilégios obtenha acesso root em sistemas afetados. Com um exploit funcional já disponível publicamente, esta não é uma situação de esperar para ver.

Dois CVEs foram atribuídos:

CVE-2026-43284 — IPsec ESP (esp4 / esp6)
CVE-2026-43500 — módulo de kernel rxrpc

Um segundo exploit público — Copy Fail 2: Electric Boogaloo — também visa esta mesma vulnerabilidade através de caminhos de código idênticos.

Quem está em risco?

Esta vulnerabilidade é especialmente perigosa se o seu servidor for

  • Um host multi-tenant com múltiplos usuários
  • Uma fazenda de construção de contêineres ou runner de CI
  • Qualquer sistema onde usuários não confiáveis possam acessar um shell.

Todas as versões suportadas do AlmaLinux são afetadas. O exploit é trivial de executar e público.

Como Corrigir (Kernels Corrigidos Disponíveis Agora)

O AlmaLinux lançou kernels corrigidos antes do Red Hat/RHEL, disponíveis no repositório de testes hoje.

Passo 1 — Instale o repositório de testes

sudo dnf install -y almalinux-release-testing

Passo 2 — Atualize o kernel

sudo dnf update 'kernel*' --enablerepo=almalinux-testing

Passo 3 — Reinicie

sudo reboot

Passo 4 — Confirme a versão corrigida

uname -r

Versões de Kernel Corrigidas:

AlmaLinux 8 — kernel-4.18.0-553.123.2.el8_10 ou mais recente
AlmaLinux 9 — kernel-5.14.0-611.54.3.el9_7 ou mais recente
AlmaLinux 10 — kernel-6.12.0-124.55.2.el10_1 ou mais recente
AlmaLinux Kitten 10 — disponível diretamente no repositório regular, basta atualizar e reiniciar

Nota para usuários do Kitten 10: Não é necessário repositório de testes. Execute sudo dnf update ‘kernel*’ e reinicie.

Não pode reiniciar agora? Aplique esta mitigação temporária

Se uma reinicialização imediata não for possível, você pode bloquear os módulos vulneráveis de carregar:

sudo sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

Isso impede que esp4, esp6 e rxrpc sejam carregados e os descarrega se estiverem atualmente ativos. É seguro executar em todas as versões suportadas do AlmaLinux.

!Não use esta mitigação se o seu sistema usar ativamente IPsec ESP ou AFS/rxrpc — esses serviços irão falhar. A correção permanente é instalar o kernel corrigido e reiniciar.

Se você suspeitar que seu sistema já pode ter sido alvo, descarte o cache de páginas para eliminar quaisquer páginas potencialmente corrompidas:

sudo sh -c 'echo 3 > /proc/sys/vm/drop_caches'

Para reverter a lista negra de módulos, basta remover /etc/modprobe.d/dirtyfrag.conf

Notas Adicionais

Se você tiver kernel-modules-partner instalado, remova-o — ele fornece o módulo rxrpc e não é destinado a sistemas de produção

sudo dnf remove kernel-modules-partner

Após atualizar em um ambiente de produção, desative o repositório de testes

sudo dnf config-manager --disable almalinux-testing

Resumo — O Que Você Precisa Fazer

Atualize seu kernel imediatamente usando os passos acima. Reinicie para carregar o kernel corrigido. Se você não puder reiniciar ainda, aplique a mitigação de lista negra de módulos. Remova kernel-modules-partner se instalado em sistemas de produção. Monitore para que o patch se mova dos repositórios de teste para os de produção.

Precisa de um VPS Linux Confiável?

Incidentes como Dirty Frag são um lembrete de quão importante é ter controle total sobre o seu ambiente de servidor. Com um VPS da AlexHost, você obtém acesso root, sua escolha de SO incluindo AlmaLinux, e a flexibilidade para aplicar patches de segurança críticos no momento em que são lançados — sem esperar por mais ninguém.

Explore Planos VPS da AlexHost — implantação rápida, preços competitivos e pronto para Linux desde o início.

Fonte: Blog Oficial de Segurança do AlmaLinux — https://almalinux.org/blog/2026-05-07-dirty-frag/

15%

Poupe 15% em todos os serviços

Teste as suas habilidades e obtenha Desconto em qualquer plano

Utilizar o código:

Skills
Começar a trabalhar