Skip to main content

MC-2026-001: Vulnerabilidade "Copy Fail" no Kernel Linux (CVE-2026-31431)

ID do Boletim: MC-2026-0001
Data de Publicação: 01/05/2026
Gravidade: 🔴 Alta


📝 Resumo

Foi identificado uma vulnerabilidade crítica no Kernel Linux, conhecida como "Copy Fail" (CVE-2026-31431), que afeta a segurança de instâncias e servidores. Esta falha reside na interface de algoritmos do kernel (AF_ALG) e permite que um usuário local sem privilégios execute código arbitrário ou obtenha acesso de administrador (root) ao sistema.

Na Magalu Cloud, a sua segurança é nossa prioridade. Recomendamos que todos os usuários verifiquem seus ambientes e apliquem as correções necessárias imediatamente.


🛡️ Impacto

A vulnerabilidade ocorre devido a um erro de gerenciamento de memória no módulo algif_aead, especificamente ao lidar com o algoritmo authencesn. Um atacante pode explorar esta falha para corromper a memória do kernel e escalar privilégios.

  • Risco: Escalação de Privilégios Local (LPE).
  • Sistemas Afetados: Distribuições Linux com kernels que possuem o módulo algif_aead habilitado (comum em kernels modernos).

🔍 Como verificar se você está vulnerável

Você pode utilizar o script Python abaixo para verificar se a sua instância está exposta a esta vulnerabilidade.

Script de Verificação

Salve o código abaixo como check_copyfail.py e execute-o:

import socket
import sys

def is_vulnerable():
print("[*] Verificando presença da CVE-2026-31431 (Copy Fail)...")
sock = None
try:
sock = socket.socket(socket.AF_ALG, socket.SOCK_SEQPACKET, 0)
sock.bind(('aead', 'authencesn(hmac(sha256),cbc(aes))'))
print("\n\033[31m[!] VULNERÁVEL DETECTADA!\033[0m")
return True
except:
print("\n\033[32m[?] NÃO VULNERÁVEL / JÁ MITIGADO!\033[0m")
return False
finally:
if sock:
sock.close()

if __name__ == "__main__":
sys.exit(2 if is_vulnerable() else 0)

Execução: python3 check_copyfail.py


🚀 O que você precisa fazer

Para garantir a integridade dos seus dados e aplicações, siga estes passos:

1. Atualização Definitiva (Recomendado)

Atualize o Kernel para a versão mais recente disponível no repositório da sua distribuição.

Comandos de Atualização
  • Ubuntu/Debian: sudo apt update && sudo apt upgrade linux-image-generic
  • CentOS/RHEL/AlmaLinux: sudo dnf update kernel
Atenção

A atualização do kernel só entra em vigor após o reboot da instância. Após reiniciar, confirme a versão com o comando uname -r.

2. Mitigação Temporária

Se você não puder reiniciar sua instância imediatamente, pode mitigar o risco desabilitando o módulo vulnerável algif_aead.

Comando para mitigação (executar como root ou via sudo):

sudo sh -c "echo 'install algif_aead /bin/false' > /etc/modprobe.d/disable-algif.conf; rmmod algif_aead 2>/dev/null; echo 'Módulo algif_aead desabilitado.'"

☁️ Ações da Magalu Cloud

Nossa equipe de engenharia de segurança já tomou as seguintes providências:

  • Imagens Oficiais: Todas as novas imagens no nosso catálogo já contam com os patches de segurança aplicados.
  • Infraestrutura Gerenciada: Serviços gerenciados estão sendo monitorados e atualizados para garantir a proteção contínua.

📞 Precisa de ajuda?

Se você tiver dúvidas sobre como atualizar seu ambiente ou precisar de suporte técnico, nossa equipe está à disposição: help@magalu.cloud.


🔗 Referências