Skip to main content

MC-2026-002: Vulnerabilidade "Dirty Frag" no Kernel Linux (CVE-2026-43284)

ID do Boletim: MC-2026-0002
Data de Publicação: 08/05/2026
Gravidade: 🔴 Alta


📝 Resumo

Foi identificado uma vulnerabilidade crítica no Kernel Linux, de nome "Dirty Frag" (CVE-2026-43284), que afeta a segurança de instâncias e servidores. Essa falha permite que um usuário local sem privilégios obtenha acesso de administrador (root) ao sistema.

Na Magalu Cloud, a sua segurança é nossa prioridade. Já estamos trabalhando na atualização de nossas imagens oficiais e infraestrutura global. Recomendamos que você siga as orientações abaixo para proteger seus ambientes.


🛡️ Impacto

A vulnerabilidade ocorre devido a uma falha na forma como o kernel gerencia a memória (page-cache) durante o processo de descriptografia de pacotes. Um atacante com acesso local pode corromper essa memória para executar comandos com privilégios elevados.

  • Risco: Escalação de Privilégios Local (LPE).
  • Sistemas Afetados: Distribuições Linux com versões de kernel lançadas desde 2017, incluindo instâncias rodando kernels LTS populares.

🚀 O que você precisa fazer

Para garantir a integridade dos seus dados e aplicações, siga estes passos:

1. Atualização Definitiva (Recomendado)

Atualize o Kernel para a versão mais recente disponível no repositório da sua distribuição.

Comandos de Atualização
  • Ubuntu/Debian: sudo apt update && sudo apt upgrade linux-image-generic
  • CentOS/RHEL/AlmaLinux: sudo dnf update kernel
Atenção

A atualização do kernel só entra em vigor após o reboot da instância. Após reiniciar, confirme a versão com o comando uname -r.

2. Mitigação Temporária

Se você não puder reiniciar sua instância imediatamente, pode mitigar o risco desativando os módulos vulneráveis através de um comando único.

Importante para usuários de IPsec

A desativação dos módulos esp4 e esp6 interromperá qualquer conexão VPN ou túnel que utilize o protocolo IPsec. Se o seu ambiente depende de IPsec para comunicações seguras ou privadas, não utilize esta mitigação e priorize a atualização definitiva com reboot.

Comando para mitigação (executar como root ou via sudo):

sudo sh -c "printf 'blacklist esp4\nblacklist esp6\nblacklist rxrpc' >> /etc/modprobe.d/dirtyfrag-mitigation.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"

☁️ Ações da Magalu Cloud

Nossa equipe de engenharia de segurança já tomou as seguintes providências:

  • Imagens Oficiais: Estamos atualizando todas as imagens de sistemas operacionais disponíveis no nosso catálogo. Novas instâncias criadas a partir de hoje já contarão com as correções.
  • Infraestrutura Gerenciada: Serviços gerenciados pela Magalu Cloud estão sendo atualizados automaticamente dentro das janelas de manutenção, sem impacto previsto na disponibilidade.

📞 Precisa de ajuda?

Se você tiver dúvidas sobre como atualizar seu ambiente ou precisar de suporte técnico, nossa equipe está à disposição: help@magalu.cloud.


🔗 Referências