Критические уязвимости и инциденты (2026)

Linux Kernel / CloudLinux / AlmaLinux

CVE-2026-31431 (Copy Fail)
Локальная эскалация привилегий до root через подсистемы ядра (в т.ч. крипто/AF_ALG). Затрагивает широкий диапазон дистрибутивов Linux, включая RHEL-based системы (AlmaLinux, CloudLinux). Эксплуатация возможна локально, имеются публичные PoC.

Источники:
CloudLinux Blog
Plesk Support

CVE-2026-43284 (Dirty Frag)
Уязвимость ядра Linux, связанная с обработкой сетевых/памятных структур (XFRM/ESP). Позволяет локальную эскалацию до root. Отмечается как массово затрагивающая основные дистрибутивы Linux. Обсуждаются варианты обхода частичных патчей.

Источники:
TechRadar
Plesk Support

CVE-2026-46300 (Fragnesia)
Ещё одна уязвимость ядра Linux, приводящая к локальному повышению привилегий до root. Относится к цепочке проблем в сетевых/криптографических подсистемах ядра. Имеются подтверждённые исследования и PoC.

Источник:
CloudLinux Blog

Панели управления (Plesk / смежные)

Plesk фиксирует уязвимости не как первоисточник, а как зависимость от ядра и системных компонентов. Основные риски:

  • эксплуатация kernel LPE через пользовательские окружения
  • атаки через изолированные PHP/хостинговые окружения
  • цепочки с WP/скриптами пользователей

Основные CVE: CVE-2026-31431, CVE-2026-43284

Источник:
Plesk Support

CMS / Web-уровень (WordPress и другие)

Отмечается рост критических RCE в CMS и плагинах:

  • MetInfo CMS: pre-auth RCE (CVSS 9.8)
  • Weaver E-cology: удалённое выполнение команд
  • ChurchCRM: RCE через установочный механизм (setup wizard)
  • массовые уязвимости в WordPress плагинах (auth bypass, file upload, deserialization)

Источники:
Reddit (pwnhub)
Reddit (pwnhub)

Общие наблюдения по 2026

Фиксируется рост эксплуатационной активности за счёт:

  • автоматической генерации PoC и эксплойтов с использованием LLM
  • ускоренного fuzzing ядра и пользовательских сервисов
  • массового ресерча CVE в open-source инфраструктуре
  • комбинирования цепочек: web → local user → kernel root

Практический вывод для серверной инфраструктуры

На уровне CloudLinux / AlmaLinux / Plesk типовой риск смещается:

  • не только CVE ядра
  • но и локальный пользователь как точка входа к kernel LPE
  • компрометация WordPress как первичный вектор

Критически важные меры:

  • kernel live patching (KernelCare или аналог)
  • изоляция пользователей (LVE / jailed shell)
  • SELinux/AppArmor enforcing режим
  • строгая сегрегация PHP-FPM per user
  • минимизация локальных shell-доступов
  • регулярная ротация доступов и секретов
  • WAF + ModSecurity rules актуальной версии
  • контроль file integrity (FIM) на веб-слое