Loading market data...

2017 Linux

2017 Linux

The flaw that won't die

Tracked as CVE-2017-1000112, the bug was discovered by a Google researcher and quickly fixed in mainstream Linux distributions. But in practice, patching has been inconsistent. Many crypto firms run custom kernels or rely on long-term support versions that don't always get timely updates. The vulnerability exploits the kernel's memory management to escape container restrictions or escalate from a low-privileged user to root. For a cryptocurrency exchange, that means an attacker who compromises an API key or a web application could then pivot to the underlying server and drain hot wallets or tamper with trade logic.

" Translation: "

A hiba, ami nem hal meg

A CVE-2017-1000112 azonosítójú hibát egy Google-kutató fedezte fel, és gyorsan javították a mainstream Linux disztribúciókban. A gyakorlatban azonban a javítások alkalmazása inkonzisztens. Sok kriptocég egyedi kerneleket futtat, vagy hosszú távú támogatású verziókra támaszkodik, amelyek nem mindig kapnak időben frissítéseket. A sebezhetőség a kernel memóriakezelését használja ki, hogy kijusson a konténerkorlátozásokból, vagy alacsony jogosultságú felhasználóból root szintre emelkedjen. Egy kriptovaluta tőzsde esetében ez azt jelenti, hogy egy támadó, aki kompromittál egy API-kulcsot vagy egy webes alkalmazást, onnan át tud térni a mögöttes szerverre, és kiürítheti a hot wallet-eket, vagy manipulálhatja a kereskedési logikát.

" Note: "hot wallets" - keep as "hot wallet-ek" or "meleg tárcák"? Usually "hot wallet" is used in Hungarian crypto contexts. I'll keep "hot wallet-ek". "pivot" -> "át tud térni" or "átléphet". "drain" -> "kiürítheti". Third paragraph: "

Why crypto servers are a target

Blockchain infrastructure leans heavily on Linux — it's the operating system of choice for node operators, mining pools, and exchange backends. The 'Copy Fail' bug is especially dangerous in multi-tenant environments, such as hosted wallet services or cloud-based trading platforms, where one compromised virtual machine could bleed into neighboring instances. Researchers at several security firms have flagged the issue in private industry briefings this year, noting that a noticeable number of audited crypto setups still run kernels that predate the 2017 patch.

" Translation: "

Miért célpontok a kriptószerverek

A blokklánc infrastruktúra erősen támaszkodik a Linuxra – ez a választott operációs rendszer a node-üzemeltetők, bányász poolok és tőzsdei backendek számára. A 'Copy Fail' hiba különösen veszélyes több-bérlős környezetekben, mint például a hosztolt tárcaszolgáltatások vagy felhőalapú kereskedési platformok, ahol egy kompromittált virtuális gép átterjedhet a szomszédos példányokra. Több biztonsági cég kutatói idén privát iparági tájékoztatókon jelezték a problémát, megjegyezve, hogy az auditált kripto-beállítások észrevehető része még mindig a 2017-es javítás előtti kerneleket futtat.

" Note: "node operators" -> "node-üzemeltetők", "mining pools" -> "bányász poolok", "bleed into" -> "átterjedhet". "neighboring instances" -> "szomszédos példányokra". "flagged" -> "jelezték". Fourth paragraph: "

What operators should do

There's no new fix — the cure has been available for years. The problem is adoption. Exchange and wallet operators are being urged to audit their server fleet immediately, checking kernel versions against the CVE database. Many will find they're fine; some will discover they're running a time bomb. The Linux Foundation's long-term support kernels include the patch, but custom builds or legacy distributions often miss it. Red Hat, Debian, and Ubuntu all backported the fix years ago, but only if the system was updated since late 2017. A manual check using the 'uname -r' command and cross-referencing against the CVE's affected versions is the recommended first step.

" Translation: "

Mit tegyenek az üzemeltetők

Nincs új javítás – a gyógymár évek óta elérhető. A probléma az alkalmazás. A tőzsdei és tárcaszolgáltatók üzemeltetőit arra kérik, hogy azonnal vizsgálják át szerverparkjukat, ellenőrizve a kernelverziókat a CVE adatbázisban. Sokan azt fogják találn