MC-2026-001: Vulnerabilidade "Copy Fail" no Kernel Linux (CVE-2026-31431)
ID do Boletim: MC-2026-0001
Data de Publicação: 01/05/2026
Gravidade: 🔴 Alta
📝 Resumo
Foi identificado uma vulnerabilidade crítica no Kernel Linux, conhecida como "Copy Fail" (CVE-2026-31431), que afeta a segurança de instâncias e servidores. Esta falha reside na interface de algoritmos do kernel (AF_ALG) e permite que um usuário local sem privilégios execute código arbitrário ou obtenha acesso de administrador (root) ao sistema.
Na Magalu Cloud, a sua segurança é nossa prioridade. Recomendamos que todos os usuários verifiquem seus ambientes e apliquem as correções necessárias imediatamente.
🛡️ Impacto
A vulnerabilidade ocorre devido a um erro de gerenciamento de memória no módulo algif_aead,
especificamente ao lidar com o algoritmo authencesn. Um atacante pode explorar esta falha
para corromper a memória do kernel e escalar privilégios.
- Risco: Escalação de Privilégios Local (LPE).
- Sistemas Afetados: Distribuições Linux com kernels que possuem o módulo
algif_aeadhabilitado (comum em kernels modernos).
🔍 Como verificar se você está vulnerável
Você pode utilizar o script Python abaixo para verificar se a sua instância está exposta a esta vulnerabilidade.
Salve o código abaixo como check_copyfail.py e execute-o:
import socket
import sys
def is_vulnerable():
print("[*] Verificando presença da CVE-2026-31431 (Copy Fail)...")
sock = None
try:
sock = socket.socket(socket.AF_ALG, socket.SOCK_SEQPACKET, 0)
sock.bind(('aead', 'authencesn(hmac(sha256),cbc(aes))'))
print("\n\033[31m[!] VULNERÁVEL DETECTADA!\033[0m")
return True
except:
print("\n\033[32m[?] NÃO VULNERÁVEL / JÁ MITIGADO!\033[0m")
return False
finally:
if sock:
sock.close()
if __name__ == "__main__":
sys.exit(2 if is_vulnerable() else 0)
Execução: python3 check_copyfail.py
🚀 O que você precisa fazer
Para garantir a integridade dos seus dados e aplicações, siga estes passos:
1. Atualização Definitiva (Recomendado)
Atualize o Kernel para a versão mais recente disponível no repositório da sua distribuição.
- Ubuntu/Debian:
sudo apt update && sudo apt upgrade linux-image-generic - CentOS/RHEL/AlmaLinux:
sudo dnf update kernel
A atualização do kernel só entra em vigor após o reboot da instância.
Após reiniciar, confirme a versão com o comando uname -r.
2. Mitigação Temporária
Se você não puder reiniciar sua instância imediatamente, pode mitigar o risco desabilitando
o módulo vulnerável algif_aead.
Comando para mitigação (executar como root ou via sudo):
sudo sh -c "echo 'install algif_aead /bin/false' > /etc/modprobe.d/disable-algif.conf; rmmod algif_aead 2>/dev/null; echo 'Módulo algif_aead desabilitado.'"
☁️ Ações da Magalu Cloud
Nossa equipe de engenharia de segurança já tomou as seguintes providências:
- Imagens Oficiais: Todas as novas imagens no nosso catálogo já contam com os patches de segurança aplicados.
- Infraestrutura Gerenciada: Serviços gerenciados estão sendo monitorados e atualizados para garantir a proteção contínua.
📞 Precisa de ajuda?
Se você tiver dúvidas sobre como atualizar seu ambiente ou precisar de suporte técnico, nossa equipe está à disposição: help@magalu.cloud.