Linux内核漏洞官方处理教程
漏洞编号 :
QVD-2026-21755,CVE-2026-31431
Linux内核本地权限提升漏洞
出现在内核的 crypto: algif_aead 模块,问题代码于2017年引入,涵盖大部分的Linux 内核及其发行版(Ubuntu / Debian / RHEL / SUSE 等)均受影响
经确认fnOS系统相关业务不依赖该内核组件,停用即可避免该风险。
以下为操作教程:
一、前提条件
请确认满足以下条件:
✅ NAS 已开启 SSH 功能
✅ 你知道 NAS 的 IP 地址(局域网或公网ip均可)
✅ 你知道 NAS 管理员登录账号与密码
✅ Windows 10 / 11(系统自带 SSH 客户端)
二、打开 Windows CMD
- 按 Win + R
- 输入:
cmd
- 回车
三、SSH 登录 NAS
在 CMD 输入:
ssh 用户名@NAS_IP
示例
假设:
- NAS IP:192.168.1.100
- 用户名:root
则输入:
ssh root@192.168.1.100
第一次连接会提示
Are you sure you want to continue connecting (yes/no)?
输入:
yes
然后回车
接着输入密码
password:
👉 输入 NAS 密码(输入时不会显示,这是正常的)
👉 回车
四、停用相关模块
配置ROOT权限
sudo -i
输入密码,切换至root权限
执行以下指令,停用相关模块
#停用脚本
curl https://static2.fnnas.com/aptfix/fixbug_algif.sh | bash -s -- disable
到此,存在安全漏洞的模块已经停用
五、重启NAS
重启后,相关安全风险就失效了
注意:如果后续需要启用相关模块,可以执行以下代码恢复
#启用脚本
curl https://static2.fnnas.com/aptfix/fixbug_algif.sh | bash -s -- enable
补充说明注意事项
- 因该漏洞需要获取普通用户权限后,通过shell进行入侵,如果未运行恶意的docker容器/三方应用,或提供给他人账号,无法进行相关操作。
建议避免在fnOS上运行非信任的docker容器/三方应用,可以提升安全性。
- 因为该漏洞从2017年起,持续存在于大量的Linux设备上,需要关注运行在飞牛的虚拟机的Linux以及其发行版,可能会对本机产生影响。
建议停用虚拟机内系统的相关组件或升级到安全的系统版本,避免风险。
- fnOS修复内核问题的版本已打包,正在稳定性验证中,后续会推送系统更新,彻底修复该漏洞。
建议关注后续系统安全更新提醒,第一时间更新系统。