Недавно раскрыта одна из самых простых и опасных уязвимостей в Linux за последние годы. CVE-2026-31431 позволяет любому обычному пользователю (без прав root) получить полный root-доступ практически на любой системе Linux, выпущенной с 2017 года. - Уязвимость находится в крипто-подсистеме ядра (algif_aead + интерфейс AF_ALG + splice()). - Для эксплуатации достаточно запустить 732-байтный Python-скрипт. - Эксплойт работает полностью в памяти: он перезаписывает page cache setuid-бинарников (например, /usr/bin/su) и превращает их в свой код — без изменений на диске и почти без следов. - Работает на большинстве дистрибутивов: Ubuntu, Debian, RHEL, Amazon Linux, SUSE, Fedora и других. Баг появился в 2017 году из-за «оптимизации» (commit 72548b093ee3) и спокойно пролежал почти 9 лет. CVSS 7.8 (High), но по факту — крайне опасен для любого сервера, где есть хотя бы одна учётная запись обычного пользователя (VPS, shared-хостинги, облака, контейнеры). Что делать прямо сейчас: - Обновить ядро