Linux 核心漏洞使加密貨幣交易所、驗證者和保管系統警覺

安全研究人員目前正在對兩個 Linux 核心漏洞做出反應,這些漏洞迫使加密基礎設施運營商進行緊急安全審查。

4 月 29 日,研究人員公開披露了一個名為 CVE-2026-31431 或“Copy Fail”的關鍵本地提權漏洞,該漏洞存在於 Linux 核心的加密 API 中。據報導,Copy Fail 影響自 2017 年起的所有發行版。

Copy Fail 已被確認為活躍,並於 5 月 1 日立即加入美國網絡安全與基礎設施安全局(CISA)的已知被利用漏洞目錄。

不到兩週後,在許多組織完成 Copy Fail 的緩解工作之前,另一個名為“Dirty Frag”的 Linux 提權鏈條就已出現。

Dirty Frag 於 5 月 7 日公開披露。據稱,它結合了 CVE-2026-43284 和 CVE-2026-43500,通過 Linux 核心的記憶體管理漏洞獲取 root 權限。

研究人員報告稱,Dirty Frag 可以操縱記憶體分配模式,以覆蓋具有特權的核心對象,最終獲得 root 級別的執行權。

與 Copy Fail 不同,Dirty Frag 在披露時尚未有可用的修補程序。

為什麼加密公司特別容易受到 Linux 漏洞的影響

由於大多數核心加密基礎設施運行在 Linux 上,加密領域容易受到 Copy Fail 和 Dirty Frag 漏洞的影響。

加密交易所使用 Linux 伺服器來管理錢包和執行交易。一些基於 PoS 區塊鏈(如以太坊和索拉納)的驗證者通常在 Linux 環境中運行。加密托管服務商也是如此。

因此,研究人員將 Copy Fail 和 Dirty Frag 視為對加密平台的風險。

Copy Fail 已有修補程序可用。然而,在實時加密基礎設施上部署核心更新並不容易。由於目前沒有官方修補程序,Dirty Frag 風險最大。

在撰寫本文時,尚未有主要的加密交易所或托管服務提供商公開披露與這兩個漏洞相關的安全事件。

Copy Fail 和 Dirty Frag 目前都被列入加拿大網絡中心的最新警示名單。在其中一份報告中,網絡中心建議相關組織在供應商修補程序推出之前,應禁用易受攻擊的核心模組。

它還建議限制本地和遠程對受影響系統的訪問,特別是在共享或多租戶環境中。“監控身份驗證、系統和核心日誌,以檢測提權或異常活動的跡象,”網絡中心補充道,並提出其他安全措施。

你的銀行在用你的錢,你只拿到殘羹剩飯。觀看我們的免費視頻,學習如何成為你自己的銀行。

ETH0.52%
SOL0.23%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 回覆
  • 轉發
  • 分享
回覆
請輸入回覆內容
請輸入回覆內容
暫無回覆