Vultr 向旗下 Linux 实例用户发布重要安全通知,2026 年 4 月 29 日公开一款名为 Copy Fail 的 Linux 内核高危零日漏洞,漏洞编号 CVE-2026-31431,该漏洞可被利用实现非法权限提升,恶意攻击者有望直接获取服务器 root 最高管理权限,存在严重安全风险。用户需尽快采取安全处置措施,可禁用 algif_aead 内核模块,或将服务器系统升级至已修补漏洞的内核版本,具体禁用步骤与系统升级教程可查阅 Vultr 官方文档。
目前 Vultr 已为 AlmaLinux、Alpine Linux、Arch Linux、CentOS Stream、Debian、Fedora、Rocky Linux、Ubuntu 以及搭载 Plesk、cPanel 面板的相关系统版本推送修复镜像,Flatcar Linux 多个版本经检测不受本次漏洞影响,CloudLinux 8 适配的 WPSquared 补丁也将在近期陆续上线,建议用户逐一排查名下所有 Vultr Linux 云实例,暂无法立即升级的设备先禁用对应内核模块防护,再逐步完成全量内核补丁更新,有相关疑问可直接回复邮件或在 Vultr 控制台提交工单联系官方客服协助处理。









