Linux kernel-kwetsbaarheden: Copy Fail (CVE-2026-31431) en Dirty Frag (CVE-2026-43284)

Op 29 april is een kritieke kwetsbaarheid in de Linux-kernel gepubliceerd: Copy Fail (CVE-2026-31431). Kort daarna werd ook Dirty Frag (CVE-2026-43284) onder de aandacht gebracht. Beide issues kunnen grote impact hebben op Linux-servers en -workloads binnen het MKB.

Wat is er aan de hand?

Copy Fail is een Linux kernel-kwetsbaarheid die (afhankelijk van de configuratie en exploit-voorwaarden) een lokale gebruiker in staat kan stellen om root-rechten te verkrijgen. Daarmee kan een aanvaller volledige controle over het systeem krijgen. De kwetsbaarheid treft veel Linux-distributies en kernelversies die al jaren in gebruik zijn.

Belangrijk: dit is typisch zo’n kwetsbaarheid die je pas merkt als het te laat is. Controleer daarom actief of jouw Linux-servers en container-hosts up-to-date zijn en of de benodigde mitigaties en reboots daadwerkelijk zijn uitgevoerd.

Impact voor organisaties

  • Privilege escalation: een lokale gebruiker kan mogelijk root worden.
  • Volledige systeemcompromittering: bij misbruik kan een aanvaller services aanpassen, data benaderen of backdoors plaatsen.
  • Breed bereik: veel omgevingen draaien op kernelversies die onder het bereik van deze issues kunnen vallen.
  • Mitigatie/patching kan een reboot vereisen: plan onderhoud zorgvuldig om downtime te beperken.

Wat kun je nu doen?

Er zijn patches beschikbaar. Installeer de updates van jouw Linux-distributie zo snel mogelijk. Houd er rekening mee dat dit (afhankelijk van jouw omgeving) een reboot kan vereisen om de nieuwe kernel te laden.

Wat doet Conniction?

Wij hebben de afgelopen dagen onze eigen infrastructuur én die van klanten gecontroleerd en waar nodig geüpdatet en gepatcht. Wil je dit snel en gecontroleerd geregeld hebben? Conniction kan het complete traject oppakken: inventarisatie van Linux-systemen (servers/VM’s/hosts), bepalen welke kernels geraakt worden, uitvoeren van updates in een onderhoudswindow, reboot-planning om downtime te beperken, en nazorg (validatie, monitoring en korte rapportage van wat er is aangepast).

Update: Dirty Frag (CVE-2026-43284)

Dirty Frag is naar voren gekomen naar aanleiding van verder onderzoek na Copy Fail. Belangrijk: maatregelen die alleen op Copy Fail gericht zijn, betekenen niet automatisch dat je ook tegen Dirty Frag beschermd bent. In diverse publicaties wordt genoemd dat Dirty Frag onder andere is getest op Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed 7.0.2, CentOS Stream 10, AlmaLinux 10 en Fedora 44.

Praktisch advies: behandel Dirty Frag als een apart patchtraject. Controleer daarom expliciet of jouw distributie een update heeft uitgebracht voor CVE-2026-43284 en plan het uitrollen en herstarten op dezelfde zorgvuldige manier als bij Copy Fail.

Ook hiervoor geldt: updates (en vaak een reboot) zijn nodig om het risico te beperken.

Hulp nodig?

Twijfel je of jouw omgeving kwetsbaar is, of wil je zeker weten dat updates correct en audit-proof zijn uitgevoerd? Neem contact op met Conniction—dan helpen we je direct. Bijvoorbeeld met: (1) een snelle inventarisatie en risico-inschatting, (2) een geplande patchronde inclusief benodigde reboots, en (3) verificatie achteraf (kernelversies/services/logging) zodat je zeker weet dat het dicht zit.