सुरक्षा शोधकर्ता वर्तमान में Linux कर्नेल की दो कमजोरियों पर प्रतिक्रिया दे रहे हैं, जो क्रिप्टो इंफ्रास्ट्रक्चर ऑपरेटरों को तत्काल सुरक्षा समीक्षा के लिए मजबूर कर रही हैं।
29 अप्रैल को, शोधकर्ताओं ने Linux कर्नेल के क्रिप्टो API में CVE-2026-31431 या "Copy Fail" नामक एक गंभीर लोकल प्रिविलेज एस्केलेशन खामी को सार्वजनिक रूप से उजागर किया। बताया जा रहा है कि Copy Fail 2017 से बनाए गए हर डिस्ट्रीब्यूशन को प्रभावित करती है।

Copy Fail को सक्रिय पुष्टि के बाद 1 मई को तुरंत अमेरिकी साइबर सुरक्षा और इंफ्रास्ट्रक्चर सुरक्षा एजेंसी के Known Exploited Vulnerabilities कैटलॉग में जोड़ा गया।
दो हफ्ते से भी कम समय बाद, जब कई संगठन Copy Fail के लिए शमन कार्य भी पूरा नहीं कर पाए थे, तभी "Dirty Frag" नामक एक और Linux प्रिविलेज एस्केलेशन चेन सामने आई।
Dirty Frag को 7 मई को सार्वजनिक रूप से उजागर किया गया। बताया जाता है कि यह Linux कर्नेल की मेमोरी-मैनेजमेंट खामियों के जरिए रूट प्रिविलेज प्राप्त करने के लिए CVE-2026-43284 और CVE-2026-43500 को मिलाती है।
शोधकर्ताओं की रिपोर्ट के अनुसार, Dirty Frag मेमोरी एलोकेशन पैटर्न में हेरफेर करके प्रिविलेज्ड कर्नेल ऑब्जेक्ट्स को ओवरराइट कर सकती है और अंततः रूट-लेवल एक्जीक्यूशन हासिल कर सकती है।
Copy Fail के विपरीत, Dirty Frag के प्रकटीकरण के समय कोई उपलब्ध पैच नहीं था।
क्रिप्टो क्षेत्र Copy Fail और Dirty Frag कमजोरियों के प्रति उजागर है, क्योंकि अधिकांश मुख्य क्रिप्टो इंफ्रास्ट्रक्चर Linux पर चलता है।
क्रिप्टो एक्सचेंज वॉलेट प्रबंधित करने और ट्रेड निष्पादित करने के लिए Linux सर्वर का उपयोग करते हैं। Ethereum और Solana जैसे PoS ब्लॉकचेन पर कुछ ऑन-चेन वैलिडेटर आमतौर पर Linux-आधारित वातावरण में काम करते हैं। यही बात क्रिप्टो कस्टोडियन पर भी लागू होती है।
इस वजह से, शोधकर्ता Copy Fail और Dirty Frag को क्रिप्टो प्लेटफॉर्म के लिए एक जोखिम मानते हैं।
Copy Fail के लिए पहले से पैच उपलब्ध हैं। हालांकि, लाइव क्रिप्टो इंफ्रास्ट्रक्चर पर कर्नेल अपडेट तैनात करना कभी भी आसान नहीं होता। Dirty Frag सबसे बड़ा जोखिम प्रस्तुत करती है, क्योंकि अभी तक कोई आधिकारिक पैच उपलब्ध नहीं है।
लेखन के समय तक, किसी भी प्रमुख क्रिप्टो एक्सचेंज या कस्टडी प्रदाता ने किसी भी कमजोरी से जुड़े उल्लंघन को सार्वजनिक रूप से उजागर नहीं किया है।
Copy Fail और Dirty Frag दोनों वर्तमान में कनाडाई साइबर सेंटर की नवीनतम अलर्ट सूची में शामिल हैं। एक रिपोर्ट में, साइबर सेंटर ने सिफारिश की है कि संबंधित संगठनों को वेंडर पैच उपलब्ध होने तक कमजोर कर्नेल मॉड्यूल को अक्षम कर देना चाहिए।
इसने प्रभावित सिस्टम तक स्थानीय और रिमोट एक्सेस को प्रतिबंधित करने की भी सिफारिश की, विशेष रूप से साझा या मल्टी-टेनेंट वातावरण में। साइबर सेंटर ने अन्य सुरक्षा उपायों के साथ यह भी जोड़ा, "प्रिविलेज एस्केलेशन या असामान्य गतिविधि के संकेतों के लिए प्रमाणीकरण, सिस्टम और कर्नेल लॉग की निगरानी करें।"
बैंक में पैसा रखने और क्रिप्टो में जोखिम उठाने के बीच एक मध्य मार्ग भी है। विकेंद्रीकृत वित्त पर इस निःशुल्क वीडियो से शुरुआत करें।


