Критические уязвимости и инциденты (2026)
Linux Kernel / CloudLinux / AlmaLinux
CVE-2026-31431 (Copy Fail)
Локальная эскалация привилегий до root через подсистемы ядра (в т.ч. крипто/AF_ALG).
Затрагивает широкий диапазон дистрибутивов Linux, включая RHEL-based системы (AlmaLinux, CloudLinux).
Эксплуатация возможна локально, имеются публичные PoC.
Источники:
CloudLinux Blog
Plesk Support
CVE-2026-43284 (Dirty Frag)
Уязвимость ядра Linux, связанная с обработкой сетевых/памятных структур (XFRM/ESP).
Позволяет локальную эскалацию до root. Отмечается как массово затрагивающая основные дистрибутивы Linux.
Обсуждаются варианты обхода частичных патчей.
Источники:
TechRadar
Plesk Support
CVE-2026-46300 (Fragnesia)
Ещё одна уязвимость ядра Linux, приводящая к локальному повышению привилегий до root.
Относится к цепочке проблем в сетевых/криптографических подсистемах ядра. Имеются подтверждённые исследования и PoC.
Источник:
CloudLinux Blog
Панели управления (Plesk / смежные)
Plesk фиксирует уязвимости не как первоисточник, а как зависимость от ядра и системных компонентов. Основные риски:
- эксплуатация kernel LPE через пользовательские окружения
- атаки через изолированные PHP/хостинговые окружения
- цепочки с WP/скриптами пользователей
Основные CVE: CVE-2026-31431, CVE-2026-43284
Источник:
Plesk Support
CMS / Web-уровень (WordPress и другие)
Отмечается рост критических RCE в CMS и плагинах:
- MetInfo CMS: pre-auth RCE (CVSS 9.8)
- Weaver E-cology: удалённое выполнение команд
- ChurchCRM: RCE через установочный механизм (setup wizard)
- массовые уязвимости в WordPress плагинах (auth bypass, file upload, deserialization)
Источники:
Reddit (pwnhub)
Reddit (pwnhub)
Общие наблюдения по 2026
Фиксируется рост эксплуатационной активности за счёт:
- автоматической генерации PoC и эксплойтов с использованием LLM
- ускоренного fuzzing ядра и пользовательских сервисов
- массового ресерча CVE в open-source инфраструктуре
- комбинирования цепочек: web → local user → kernel root
Практический вывод для серверной инфраструктуры
На уровне CloudLinux / AlmaLinux / Plesk типовой риск смещается:
- не только CVE ядра
- но и локальный пользователь как точка входа к kernel LPE
- компрометация WordPress как первичный вектор
Критически важные меры:
- kernel live patching (KernelCare или аналог)
- изоляция пользователей (LVE / jailed shell)
- SELinux/AppArmor enforcing режим
- строгая сегрегация PHP-FPM per user
- минимизация локальных shell-доступов
- регулярная ротация доступов и секретов
- WAF + ModSecurity rules актуальной версии
- контроль file integrity (FIM) на веб-слое