دو نقص امنیتی مهم با شناسههای CVE‑2026‑31431 در کرنل لینوکس و CVE‑2026‑41940 در cPanel میتواند منجر به افزایش سطح دسترسی مهاجم یا دسترسی غیرمجاز به مدیریت سرور شود.
یک آسیبپذیری امنیتی بحرانی با شناسه CVE‑2026‑31431 در کرنل سیستمعاملهای لینوکس شناسایی شده که امکان افزایش سطح دسترسی یا ایجاد اختلال در سرورها را فراهم میکند. همزمان نقص امنیتی دیگری با شناسه CVE‑2026‑41940 در کنترلپنل cPanel گزارش شده که از نوع دور زدن احراز هویت است و تمامی نسخههای بعد از 11.40 را تحت تأثیر قرار میدهد. کارشناسان امنیتی هشدار دادهاند در صورت عدم بهروزرسانی، احتمال دسترسی غیرمجاز به بخشهای مدیریتی یا سوءاستفاده از ضعفهای سیستم افزایش مییابد. به مدیران سرور توصیه شده ابتدا مخازن بهروزرسانی سیستمعامل را به میرور داخلی تنظیم کرده و سپس کرنل و نرمافزارهای مرتبط را به آخرین نسخه ارتقا دهند.
کارشناسان امنیت سایبری از شناسایی یک آسیبپذیری امنیتی مهم در کرنل سیستمعاملهای
هاست لینوکس خبر دادهاند که میتواند امنیت سرورها و زیرساختهای مبتنی بر این سیستمعامل را تحت تأثیر قرار دهد. این نقص امنیتی با شناسه CVE‑2026‑31431 ثبت شده و در صورت سوءاستفاده میتواند امکان افزایش سطح دسترسی مهاجم یا ایجاد اختلال در عملکرد سیستم را فراهم کند.
کرنل لینوکس به عنوان هسته اصلی سیستمعامل، مسئول مدیریت منابع سختافزاری، پردازشها، حافظه و ارتباط میان نرمافزار و سختافزار است. به همین دلیل هرگونه ضعف امنیتی در این بخش میتواند پیامدهای گستردهای برای امنیت سیستم داشته باشد. در بسیاری از مراکز داده، شرکتهای هاستینگ و زیرساختهای ابری، لینوکس به عنوان سیستمعامل اصلی سرورها استفاده میشود و آسیبپذیریهای کرنل میتوانند طیف وسیعی از خدمات آنلاین را در معرض خطر قرار دهند. آسیبپذیری Copy Fail در کرنل لینوکس
آسیبپذیری CVE‑2026‑31431 که با عنوان Copy Fail شناخته میشود، به مهاجم اجازه میدهد در شرایط خاص از ضعف موجود در مکانیزمهای داخلی کرنل سوءاستفاده کرده و سطح دسترسی خود را افزایش دهد. چنین ضعفهایی در صورت بهرهبرداری موفق، میتوانند به مهاجم اجازه دهند به بخشهایی از سیستم دسترسی پیدا کند که در حالت عادی تنها در اختیار کاربر ریشه یا مدیر سیستم قرار دارد.
این موضوع برای سرورهای اشتراکی یا محیطهایی که کاربران متعددی به سیستم دسترسی دارند اهمیت بیشتری پیدا میکند. زیرا در چنین شرایطی امکان سوءاستفاده از آسیبپذیری برای دسترسی به منابع یا اطلاعات دیگر کاربران وجود خواهد داشت.
آسیبپذیری دوم در cPanel
در کنار این مشکل امنیتی در کرنل لینوکس، نقص مهم دیگری نیز در کنترلپنل cPanel گزارش شده است. این آسیبپذیری با شناسه CVE‑2026‑41940 از نوع Authentication Bypass یا دور زدن احراز هویت است.
بر اساس اطلاعات منتشر شده، تمامی نسخههای cPanel & WHM بعد از نسخه 11.40 تحت تأثیر این نقص قرار دارند. در صورت سوءاستفاده از این آسیبپذیری، مهاجم میتواند بدون طی کامل فرآیند احراز هویت به بخشهای مدیریتی کنترلپنل دسترسی پیدا کند.
کنترلپنل cPanel یکی از پرکاربردترین ابزارهای مدیریت هاست و سرور در جهان محسوب میشود و در بسیاری از شرکتهای هاستینگ و ارائهدهندگان خدمات میزبانی وب مورد استفاده قرار میگیرد. به همین دلیل وجود چنین آسیبپذیریهایی میتواند تهدیدی جدی برای امنیت سرورها و دادههای کاربران باشد.
ضرورت بهروزرسانی فوری
کارشناسان امنیتی توصیه کردهاند مدیران سیستم و شرکتهای ارائهدهنده خدمات میزبانی وب در سریعترین زمان ممکن نسبت به بهروزرسانی کرنل لینوکس و نرمافزارهای مرتبط اقدام کنند. انجام این کار میتواند احتمال سوءاستفاده از این آسیبپذیریها را به حداقل برساند.
یکی از نکات مهم پیش از اجرای بهروزرسانی، اطمینان از دسترسی صحیح به مخازن نرمافزاری سیستمعامل است. در بسیاری از زیرساختها لازم است مخازن بهروزرسانی از طریق میرور داخلی در دسترس باشند تا فرآیند دریافت بستههای امنیتی بدون مشکل انجام شود.
استفاده از MIRROR داخلی برای بهروزرسانی
برای دسترسی به بستههای بهروزرسانی توصیه شده است مخازن سیستمعامل به گونهای تنظیم شوند که از میرور داخلی به آدرس repo.ito.gov.ir استفاده کنند. راهنمای کامل تنظیم این مخزن در وبسایت رسمی این سرویس در دسترس است.
در توزیعهایی مانند CentOS، AlmaLinux و Rocky Linux میتوان فایلهای repo موجود در مسیر زیر را ویرایش کرد:
در این فایلها باید آدرس baseurl به گونهای تغییر داده شود که به MIRROR داخلی اشاره کند.
در سیستمعاملهای Ubuntu و Debian نیز لازم است فایل زیر ویرایش شود:
پس از تنظیم صحیح مخازن، سیستم میتواند بستههای بهروزرسانی امنیتی را از طریق این منبع دریافت کند.
مراحل بهروزرسانی کرنل لینوکس
پس از تنظیم مخازن نرمافزاری، مدیران سیستم باید فرآیند بهروزرسانی کرنل را اجرا کنند. این مرحله برای تمام کاربران لینوکس الزامی است زیرا نسخههای قدیمی ممکن است همچنان در معرض آسیبپذیری قرار داشته باشند.
در توزیعهای مبتنی بر RedHat مانند CentOS، AlmaLinux، Rocky Linux و CloudLinux میتوان از دستور زیر استفاده کرد:
- yum clean all && yum update kernel -y
- reboot
این دستور ابتدا کش مخازن را پاکسازی کرده و سپس آخرین نسخه کرنل را نصب میکند. پس از پایان فرآیند نیز باید سرور راهاندازی مجدد شود تا کرنل جدید فعال شود.
در سیستمعاملهای Ubuntu و Debian نیز دستوراتی برای بهروزرسانی پیشنهاد شده است.
بررسی نسخه کرنل پس از بهروزرسانی
پس از راهاندازی مجدد سرور، لازم است نسخه کرنل فعال بررسی شود تا اطمینان حاصل شود نسخه جدید با موفقیت نصب شده است.
خروجی این دستور نسخه فعلی کرنل در حال اجرا را نمایش میدهد. در صورتی که نسخه جدید نمایش داده شود، بهروزرسانی به درستی انجام شده است.
اهمیت مدیریت بهروزرسانیهای امنیتی
آسیبپذیریهای امنیتی در نرمافزارهای زیرساختی مانند کرنل لینوکس یا کنترلپنلهای مدیریتی سرور میتوانند پیامدهای گستردهای داشته باشند. به همین دلیل یکی از مهمترین اقدامات در مدیریت سرورها، پایش مداوم اطلاعیههای امنیتی و نصب سریع وصلههای امنیتی است.
بهروزرسانی منظم سیستمعامل و نرمافزارهای سروری نه تنها باعث رفع آسیبپذیریها میشود، بلکه میتواند عملکرد و پایداری سیستم را نیز بهبود دهد. در نتیجه رعایت این موضوع به عنوان یکی از اصول اساسی امنیت سایبری در مدیریت زیرساختهای فناوری اطلاعات شناخته میشود.