收起左侧

Linux内核漏洞官方处理教程

4
回复
418
查看
[ 复制链接 ]

Linux内核漏洞官方处理教程

漏洞编号 :

QVD-2026-21755,CVE-2026-31431

Linux内核本地权限提升漏洞

出现在内核的 crypto: algif_aead 模块,问题代码于2017年引入,涵盖大部分的Linux 内核及其发行版(Ubuntu / Debian / RHEL / SUSE 等)均受影响


经确认fnOS系统相关业务不依赖该内核组件,停用即可避免该风险。

以下为操作教程:

一、前提条件

请确认满足以下条件:

✅ NAS 已开启 SSH 功能

✅ 你知道 NAS 的 IP 地址(局域网或公网ip均可)

✅ 你知道 NAS 管理员登录账号与密码

✅ Windows 10 / 11(系统自带 SSH 客户端)


二、打开 Windows CMD

  1. Win + R
  2. 输入:
cmd
  1. 回车

三、SSH 登录 NAS

在 CMD 输入:

ssh 用户名@NAS_IP

示例

假设:

  • NAS IP:192.168.1.100
  • 用户名:root

则输入:

ssh root@192.168.1.100

第一次连接会提示

Are you sure you want to continue connecting (yes/no)?

输入:

yes

然后回车


接着输入密码

password:

👉 输入 NAS 密码(输入时不会显示,这是正常的)

👉 回车


四、停用相关模块

配置ROOT权限

sudo -i

输入密码,切换至root权限

执行以下指令,停用相关模块

#停用脚本
curl https://static2.fnnas.com/aptfix/fixbug_algif.sh | bash -s -- disable

到此,存在安全漏洞的模块已经停用

五、重启NAS

重启后,相关安全风险就失效了



注意:如果后续需要启用相关模块,可以执行以下代码恢复

#启用脚本
curl https://static2.fnnas.com/aptfix/fixbug_algif.sh | bash -s -- enable

补充说明注意事项

  1. 因该漏洞需要获取普通用户权限后,通过shell进行入侵,如果未运行恶意的docker容器/三方应用,或提供给他人账号,无法进行相关操作。
    建议避免在fnOS上运行非信任的docker容器/三方应用,可以提升安全性。
  2. 因为该漏洞从2017年起,持续存在于大量的Linux设备上,需要关注运行在飞牛的虚拟机的Linux以及其发行版,可能会对本机产生影响。
    建议停用虚拟机内系统的相关组件或升级到安全的系统版本,避免风险。
  3. fnOS修复内核问题的版本已打包,正在稳定性验证中,后续会推送系统更新,彻底修复该漏洞。
    建议关注后续系统安全更新提醒,第一时间更新系统。
收藏
送赞 1
分享

0

主题

5

回帖

0

牛值

江湖小虾

1楼 - 已操作

9

主题

25

回帖

0

牛值

初出茅庐

2楼-不用操作

49

主题

190

回帖

315

牛值

社区共建团

灌水之星社区上线纪念勋章社区共建团荣誉勋章飞牛百度网盘玩家fnOS1.0上线纪念勋章EVO2产品纪念AMD适配纪念勋章

6666

<strike>正值爱玩的年纪</strike>,
<strike>qdnas.icu</strike>

8

主题

19

回帖

0

牛值

fnOS系统内测组

飞牛百度网盘玩家fnOS1.0上线纪念勋章

主理人真快啊

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则