Publié le 1 mai 2026Documentation Index
Fetch the complete documentation index at: https://help.onetsolutions.net/llms.txt
Use this file to discover all available pages before exploring further.
Le problème en deux phrases
La faille loge dans le sous-système cryptographique du noyau Linux, exposé via l’interface AF_ALG (modulealgif_aead). Elle permet à du code s’exécutant localement avec des droits limités d’écrire en zone noyau et d’en sortir avec les privilèges root.
Concrètement, deux scénarios d’exploitation ressortent :
- Sortie d’un compte utilisateur vers root sur un serveur classique.
- Évasion de conteneur vers le nœud hôte sur Docker ou Kubernetes — le périmètre d’isolation des pods s’effondre.
Évaluer son exposition
Plutôt qu’une criticité absolue, la bonne grille de lecture est : qui peut exécuter du code chez vous ?| Profil | Exposition | Réaction |
|---|---|---|
| VPS dédié à votre application, sans tiers, code maîtrisé | Faible | Attendre le correctif noyau, planifier la mise à jour |
| VPS hébergeant plusieurs clients, plusieurs comptes shell, ou exécutant du code non audité (CI partagée, plugins, runtimes utilisateurs) | Critique | Mitiger immédiatement, puis patcher |
| Cluster Kubernetes où vous orchestrez des pods de tiers ou des workloads dynamiques | Critique | DaemonSet de mitigation sur tous les nœuds |
Mitigation immédiate
Le correctif définitif passera par une mise à jour du noyau. En attendant qu’il atterrisse dans votre distribution, on désactive le module incriminé. L’opération est réversible et n’impacte pas la grande majorité des charges applicatives.Sur Debian, Ubuntu et dérivés
Sur RHEL, AlmaLinux, Rocky Linux, CentOS et Fedora
L’approche est légèrement différente : on passe par GRUB pour neutraliser le module dès l’initialisation du noyau.Sur un cluster Kubernetes
Si vous orchestrez vos VPS via Kubernetes, propagez la mitigation sur tous les nœuds avec un DaemonSet privilégié. Le podpause à la fin évite que le DaemonSet termine et soit relancé en boucle après le initContainer.
Vérifier que la mitigation est active
Une vérification rapide après application :lsmod ne renvoie rien et que modprobe échoue, la mitigation est en place.
Annuler la mitigation
Si un service spécifique exploite l’APIAF_ALG du noyau (ce qui reste rare hors usages cryptographiques de bas niveau), vous pouvez réactiver le module :

