Крах копирования: Почему у всех хостеров выдалась адская неделя
Идеальный шторм: когда безопасность инфраструктуры рушится
28 апреля cPanel полностью отключился. По всему миру. Провайдеры хостинга срочно вырубали панели управления, пока эксплойты гуляли по сети. А 29 апреля исследователи из Theori раскрыли Copy Fail — уязвимость эскалации привилегий, которая бьёт по почти всем популярным дистрибутивам Linux с 2017 года.
Два серьёзных инцидента за два дня.
Если вы провайдер хостинга, ваша команда по безопасности вряд ли готова к такому напору сразу по нескольким фронтам. А если приложения крутятся на shared hosting, VPS или Kubernetes-кластерах, пора задуматься о изоляции клиентов. Прямо сейчас.
Чем Copy Fail выделяется (и пугает)
Copy Fail (CVE-2026-31431) — не сетевая атака на отъездном дворе. Это локальная эскалация привилегий. Нападающему нужен только доступ к shell на системе. На dedicated server с одним пользователем — риски минимальны. А вот везде, где много арендаторов, — катастрофа.
Смотрим на сценарии:
Shared Hosting: Клиент с SSH легко поднимается до root и шарится по файлам, базам данных и паролям других.
VPS-платформы: Контейнер одного клиента прорывается к хост-ядру и добирается до соседних VM.
Kubernetes-кластеры: Под с shell'ом сбегает и захватывает весь узел.
CI/CD-раннеры: Сборочные контейнеры превращаются в дверь в вашу инфраструктуру.
Эксплойт — сплошная простота. 732 байта Python-кода. Без экзотики, без доработок под дистрибутив. Работает везде, где уязвимо.
Бизнес-ущерб перевешивает технический
Для провайдеров хостинга это не просто баг. Это утечка данных. Файлы клиентов, пароли, базы, платёжные данные — всё смешивается через границы привилегий.
GDPR требует уведомить за 72 часа. HIPAA, PCI-DSS, SOX грозят штрафами, проверками и обязательными рассылками клиентам.
Репутация? Её не вернёшь. От downtime инфраструктуры отмоемся. А от "мы позволили клиенту А прочитать данные клиента Б" — нет.
Проблема с таймингом
Ситуацию усугубляет цепная реакция. Провайдеры ещё патчат cPanel, чистят логи, укрепляют админку — и бац, новая дыра в другом слое стека.
Это проверка на прочность вашей security-операционки. Успеет ли команда тянуть два несвязанных критичных инцидента параллельно? У большинства — нет.
Что делать немедленно
Провайдерам хостинга:
- Проверьте изоляцию арендаторов. Какие среды под ударом? (Подсказка: больше, чем кажется.)
- Обновите kernel'ы. Все. С 2017 года — так что планируйте миграцию.
- Просмотрите логи доступа на подозрительные эскалации.
- Сообщите клиентам честно — прозрачность спасёт от судов.
- Усильте security-команду. Два удара за два дня показали: людей не хватает.
Разработчикам и стартапам на shared/cloud:
- Спросите провайдера о планах по Copy Fail. Вагу не потерпите.
- Перенесите чувствительные задачи на изолированные среды (dedicated, private cloud).
- Оцените, что утечёт при root'е у соседа. Это ваша реальная поверхность атаки.
- Следите за инфраструктурой на эскалации.
Kubernetes или контейнеры:
- Kernel'ы на хостах — в патче.
- Pod security policies: не давайте контейнерам лезть к ядру.
- Считайте breakout возможным. Сегментируйте сеть соответственно.
Главный урок
Copy Fail затаился в Linux kernel с 2017-го. Не zero-day, а бомба замедленного действия. Доступна любому с shell'ом.
Вывод: локальные эскалации привилегий — кошмар для обнаружения и масштаба.
Провайдерам нужны:
- Жёсткий график патчей kernel (не по настроению).
- Обязательные security-обновления на всех клиентских системах.
- Мониторинг поведения с алертами на эскалации.
- Чёткие отчёты о патчах и сроках.
- Достаточно персонала для параллельных кризисов.
Для компаний вроде NameOcean, где домены, hosting и cloud в одном флаконе, сегодняшние решения по архитектуре безопасности = завтрашние риски. Copy Fail напоминает: "достаточно хорошо" — это недостаточно.
Итог
Нет у провайдера плана по Copy Fail с дедлайнами? Красный флаг. Занимаются cPanel'ем? Спросите, как тянут параллель.
В multi-tenant среде считайте эскалацию нормой. Строите security так.
Следующие 72 часа покажут, кто серьёзно относится к делу.