Linux内核漏洞引发安全警报 加密货币基础设施面临紧急审查
安全研究人员近期针对两个Linux内核漏洞展开紧急响应,这些漏洞正迫使加密货币基础设施运营商进行紧急安全审查。
4月29日,研究人员公开披露了Linux内核加密API中存在的一个关键本地权限提升漏洞,该漏洞被命名为CVE-2026-31431或"复制失效"。据报道,该漏洞影响2017年以来发布的所有Linux发行版本。5月1日,该漏洞被确认活跃并立即被美国网络安全和基础设施安全局列入已知可利用漏洞目录。
不到两周后,甚至在许多组织尚未完成对"复制失效"漏洞的缓解工作之前,另一个名为"脏碎片"的Linux权限提升攻击链已在野外出现。"脏碎片"漏洞于5月7日公开披露,据报道它结合了CVE-2026-43284和CVE-2026-43500两个漏洞,通过Linux内核内存管理缺陷获取根权限。
研究人员报告称,"脏碎片"可以操纵内存分配模式来覆盖特权内核对象,最终获得根级执行权限。与"复制失效"不同,"脏碎片"在披露时没有可用的补丁程序。
加密货币公司为何特别容易受到Linux漏洞影响
由于大多数核心加密货币基础设施都运行在Linux系统上,因此加密货币领域容易受到"复制失效"和"脏碎片"漏洞的影响。加密货币交易所使用Linux服务器管理钱包和执行交易。一些权益证明区块链上的验证节点,通常在基于Linux的环境中运行。加密货币托管服务商也是如此。
因此,研究人员认为"复制失效"和"脏碎片"漏洞对加密货币平台构成风险。"复制失效"已有可用补丁,然而在运行的加密货币基础设施中部署内核更新很少是简单的操作。考虑到目前没有官方补丁可供部署,"脏碎片"构成了最大风险。
截至目前,尚未有主要加密货币交易所或托管服务商公开披露与这两个漏洞相关的安全漏洞。
加拿大网络安全中心的最新警报列表中同时列出了这两个漏洞。在一份报告中,该中心建议相关组织在供应商提供补丁之前禁用易受攻击的内核模块,同时建议限制对受影响系统的本地和远程访问,特别是在共享或多租户环境中。该中心还补充建议:"监控身份验证、系统和内核日志,寻找权限提升或异常活动的迹象"以及其他安全措施。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种