MC-2026-002: Vulnerabilidade "Dirty Frag" no Kernel Linux (CVE-2026-43284)
ID do Boletim: MC-2026-0002
Data de Publicação: 08/05/2026
Gravidade: 🔴 Alta
📝 Resumo
Foi identificado uma vulnerabilidade crítica no Kernel Linux, de nome "Dirty Frag" (CVE-2026-43284), que afeta a segurança de instâncias e servidores. Essa falha permite que um usuário local sem privilégios obtenha acesso de administrador (root) ao sistema.
Na Magalu Cloud, a sua segurança é nossa prioridade. Já estamos trabalhando na atualização de nossas imagens oficiais e infraestrutura global. Recomendamos que você siga as orientações abaixo para proteger seus ambientes.
🛡️ Impacto
A vulnerabilidade ocorre devido a uma falha na forma como o kernel gerencia a memória (page-cache) durante o processo de descriptografia de pacotes. Um atacante com acesso local pode corromper essa memória para executar comandos com privilégios elevados.
- Risco: Escalação de Privilégios Local (LPE).
- Sistemas Afetados: Distribuições Linux com versões de kernel lançadas desde 2017, incluindo instâncias rodando kernels LTS populares.
🚀 O que você precisa fazer
Para garantir a integridade dos seus dados e aplicações, siga estes passos:
1. Atualização Definitiva (Recomendado)
Atualize o Kernel para a versão mais recente disponível no repositório da sua distribuição.
- Ubuntu/Debian:
sudo apt update && sudo apt upgrade linux-image-generic - CentOS/RHEL/AlmaLinux:
sudo dnf update kernel
A atualizaç ão do kernel só entra em vigor após o reboot da instância.
Após reiniciar, confirme a versão com o comando uname -r.
2. Mitigação Temporária
Se você não puder reiniciar sua instância imediatamente, pode mitigar o risco desativando os módulos vulneráveis através de um comando único.
A desativação dos módulos esp4 e esp6 interromperá qualquer conexão VPN ou túnel que
utilize o protocolo IPsec. Se o seu ambiente depende de IPsec para comunicações seguras ou
privadas, não utilize esta mitigação e priorize a atualização definitiva com reboot.
Comando para mitigação (executar como root ou via sudo):
sudo sh -c "printf 'blacklist esp4\nblacklist esp6\nblacklist rxrpc' >> /etc/modprobe.d/dirtyfrag-mitigation.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"
☁️ Ações da Magalu Cloud
Nossa equipe de engenharia de segurança já tomou as seguintes providências:
- Imagens Oficiais: Estamos atualizando todas as imagens de sistemas operacionais disponíveis no nosso catálogo. Novas instâncias criadas a partir de hoje já contarão com as correções.
- Infraestrutura Gerenciada: Serviços gerenciados pela Magalu Cloud estão sendo atualizados automaticamente dentro das janelas de manutenção, sem impacto previsto na disponibilidade.
📞 Precisa de ajuda?
Se você tiver dúvidas sobre como atualizar seu ambiente ou precisar de suporte técnico, nossa equipe está à disposição: help@magalu.cloud.