2026年4月29日, Linux内核本地权限提升漏洞以“复制失败” ( CVE-2026-31431 )的名义被公开披露。Cloudflare的安全和工程团队在漏洞被披露后立即开始对其进行评估。我们审查了漏洞利用技术,评估了整个基础设施的风险敞口,并验证了我们现有的行为检测可以在几分钟内识别出漏洞利用模式。
对Cloudflare环境没有影响,没有客户数据面临风险,并且在任何时候都没有中断服务。请继续阅读,了解我们的准备工作是如何获得回报的。Cloudflare运营着规模庞大的全球Linux服务器基础设施,数据中心分布在330个城市。我们维护基于社区长期支持(LTS)版本的自定义Linux内核版本,以有效管理此卷的更新。
在任何给定时间,我们都可以使用来自不同系列的多个LTS版本,例如6.12或6.18,这些版本受益于延长的更新周期。社区定期合并和发布安全和稳定性更新,这些更新会触发自动作业,大约每周生成新的内部内核构建。这些构建在我们的暂存数据中心进行测试,以确保在全球推出之前的稳定性。
成功发布后,边缘重新启动版本( ERR )管道以四周的周期管理边缘基础架构的系统更新和重新启动。我们的控制平面基础设施通常采用最新的内核,并根据特定的工作负载要求安排重新启动。当CVE成为公开知识时,必要的修复通常已集成到稳定的Linux LTS版本中数周。
我们既定的程序可以确保我们已经部署了这些修补程序。在“复制失败”披露时,我们的大部分基础设施都在运行6.12 LTS版本,而一部分机器已经开始过渡到较新的6.18 LTS版本。在进入响应故事之前,它有助于了解漏洞。可以在原始Xint Code披露帖子中找到全面的报道。