Linux 内核缺陷使加密货币交易所、验证器和托管系统处于警戒状态

安全研究人员目前正在对两个 Linux 内核漏洞做出反应,这些漏洞迫使加密基础设施运营商进行紧急安全审查。
4 月 29 日,研究人员公开披露了 Linux 内核的加密 API 中一个被称为 CVE-2026-31431 或“复制失败”的关键本地权限升级缺陷。据报道,复制失败会影响 2017 年以来的所有发行版。
Copy Fail 被确认处于活动状态,并于 5 月 1 日立即添加到美国网络安全和基础设施安全局的已知被利用漏洞目录中。
不到两周后,甚至在许多组织完成 Copy Fail 缓解工作之前,另一个名为“Dirty Frag”的 Linux 权限升级链就开始肆虐。
Dirty Frag 于 5 月 7 日被公开披露。据报道,它结合了 CVE-2026-43284 和 CVE-2026-43500,通过 Linux 内核内存管理缺陷获取 root 权限。
研究人员报告说,Dirty Frag 可以操纵内存分配模式来覆盖特权内核对象并最终获得根级执行。
与 Copy Fail 不同,Dirty Frag 在披露时没有可用的补丁。
为什么加密货币公司特别容易受到 Linux 漏洞的影响
由于大多数核心加密基础设施都在 Linux 上运行,因此加密空间容易受到复制失败和脏碎片漏洞的影响。
加密货币交易所使用 Linux 服务器来管理钱包和执行交易。 PoS 区块链上的一些 cn 链验证器(例如以太坊和 Solana)通常在基于 Linux 的环境中运行。加密货币托管人也是如此。
因此,研究人员将复制失败和脏碎片视为加密平台的风险。
复制失败已经有可用的补丁。然而,在实时加密基础设施中部署内核更新绝非易事。鉴于目前没有可部署的官方补丁,Dirty Frag 带来了最大的风险。
截至撰写本文时,还没有主要的加密货币交易所或托管提供商公开披露与这两个漏洞相关的违规行为。
Copy Fail 和 Dirty Frag 目前均出现在加拿大网络中心的最新警报列表中。在其中一份报告中,网络中心建议相关组织应禁用易受攻击的内核模块,直到供应商提供补丁为止。
它还建议限制对受影响系统的本地和远程访问,特别是在共享或多租户环境中。网络中心补充道,除其他安全措施外,“监控身份验证、系统和内核日志是否有权限升级或异常活动的迹象”。