Ένα λογικό ελάττωμα στο κρυπτογραφικό υποσύστημα του πυρήνα Linux επιτρέπει σε μη προνομιούχους τοπικούς χρήστες να ανυψώσουν τα δικαιώματά τους στο ριζικό επίπεδο. Οι μεγάλες διανομές Desenvolvedores έχουν ήδη αρχίσει να διανέμουν ενημερώσεις κώδικα για να διορθώσουν το CVE-2026-31431, γνωστό ως Copy Fail.
Το πρόβλημα βρίσκεται στο πρότυπο authenticationsn, που χρησιμοποιείται σε επαληθευμένες λειτουργίες κρυπτογράφησης. Το Ele καθιστά δυνατή την εγγραφή τεσσάρων ελεγχόμενων byte στην προσωρινή μνήμη σελίδων οποιουδήποτε αναγνώσιμου αρχείου. Η αλλαγή Essa επηρεάζει άμεσα τη φόρτωση του πυρήνα των δυαδικών αρχείων.
Τεχνικοί αποτυχίας ελέγχου ταυτότητας Detalhes
Το σφάλμα προέκυψε από μια αλλαγή που εφαρμόστηκε το 2017 στη λειτουργική μονάδα algif_aead. Η αλλαγή Essa επέτρεψε σε σελίδες προσωρινής μνήμης σελίδων να είναι διαθέσιμες για εγγραφή σε ορισμένα σενάρια scatterlist. Diferente Από άλλα κλασικά τρωτά σημεία, το Copy Fail δεν απαιτεί συνθήκες αγώνα για να λειτουργήσει.
Το Pesquisadores του Theori εντόπισε το πρόβλημα με την υποστήριξη εργαλείων σάρωσης που βασίζονται σε AI. Η απόδειξη της ιδέας είναι ένα σενάριο Python με μόλις 10 γραμμές και 732 byte. Το Ele τροποποιεί setuid δυαδικά και εκτελεί κώδικα με αυξημένα δικαιώματα στις περισσότερες διανομές που κυκλοφόρησαν από το 2017.
- Το CVE-2026-31431 έλαβε βαθμολογία 7,8/10, ταξινομημένη ως υψηλής σοβαρότητας
- Το Exploração λειτουργεί σε περιβάλλοντα πολλαπλών ενοικιαστών και κοντέινερ με κοινόχρηστο πυρήνα
- Η κοινή κρυφή μνήμη Page στον κεντρικό υπολογιστή επιτρέπει την πιθανή διαφυγή των κοντέινερ Kubernetes
- Το Não είναι απομακρυσμένο εκμεταλλεύσιμο μεμονωμένα, αλλά ενισχύει άλλα διανύσματα
Το exploit αλλάζει το δυαδικό στη μνήμη χωρίς να ενεργοποιεί μηχανισμούς ανίχνευσης που βασίζονται σε συμβάντα του συστήματος αρχείων, όπως το inotify. Το Isso κάνει την ανίχνευση πιο περίπλοκη σε πραγματικό χρόνο.
https://twitter.com/DarkWebInformer/status/2049579219190165658?ref_src=twsrc%5Etfw
Impacto σε περιβάλλοντα παραγωγής και εμπορευματοκιβωτίων
Τα Sistemas που εκτελούν μη αξιόπιστο κώδικα, όπως προγράμματα εκτέλεσης CI/CD ή κοινόχρηστους διακομιστές, είναι πιο εκτεθειμένα. Η κοινόχρηστη προσωρινή μνήμη σελίδας σε επίπεδο κεντρικού υπολογιστή ενέχει συγκεκριμένο κίνδυνο διαφυγής σε περιβάλλοντα με κοντέινερ.
Οι Distribuições όπως οι Debian, Ubuntu και SUSE έχουν ήδη διαθέσει ενημερωμένους πυρήνες. Το Red Hat άλλαξε την αρχική του θέση αναβολής και τώρα προσφέρει την ενημερωμένη έκδοση κώδικα σε συγχρονισμό με το οικοσύστημα. Οι προμηθευτές Outros, συμπεριλαμβανομένου του Fedora, έχουν επίσης επιβεβαιώσει την επιδιόρθωση.
Το Administradores που διαχειρίζεται πολλούς μισθωτές ή φόρτους εργασίας τρίτων θα πρέπει να δώσει προτεραιότητα στην αναβάθμιση. Το σφάλμα απέκτησε γρήγορα ορατότητα μετά από συντονισμένη αποκάλυψη.
Como μετριάστε μέχρι να εφαρμοστεί η πλήρης ενημέρωση κώδικα
Ένα προσωρινό μέτρο είναι η απενεργοποίηση της λειτουργικής μονάδας algif_aead. Το Isso αποτρέπει τη φόρτωση του ευάλωτου στοιχείου στα περισσότερα σενάρια.
- Crie το αρχείο /etc/modprobe.d/disable-algif.conf με το περιεχόμενο: install algif_aead /bin/false
- Execute rmmod algif_aead για να αφαιρέσετε τη μονάδα εάν είναι φορτωμένη
Η διαμόρφωση Essa μπορεί να επηρεάσει εφαρμογές που εξαρτώνται ρητά από τη μονάδα κρυπτογράφησης. Τα Testes σε περιβάλλοντα σταδιοποίησης συνιστώνται πριν από την εφαρμογή στην παραγωγή. Το επίσημο Atualizações παραμένει η οριστική λύση.
Το Atualizações κυκλοφορεί από διανομές
Η διάθεση της ενημέρωσης κώδικα πραγματοποιείται με συντονισμένο τρόπο μεταξύ των κύριων συντηρητών. Οι Debian και Ubuntu έχουν δημοσιεύσει νέους πυρήνες με την απαιτούμενη επαναφορά στην επιτόπια συμπεριφορά του algif_aead. Η SUSE ακολούθησε το παράδειγμά της με ενημερωμένα πακέτα.
Το Red Hat έχει ευθυγραμμίσει τις οδηγίες του μετά από εσωτερικό έλεγχο. Η κοινότητα Linux ακολουθεί τη διαδικασία σε λίστες συζητήσεων και τεχνικά φόρουμ. Οι διαχειριστές του Muitos έχουν ήδη ξεκινήσει την εφαρμογή σε κρίσιμους διακομιστές.
Η πρόσφατη αύξηση στις αναφορές ευπάθειας σχετίζεται άμεσα με τη χρήση εργαλείων AI στο κυνήγι σφαλμάτων. Το Programas όπως και το Internet Bug Bounty κατέγραψε μεγάλο όγκο υποβολών, γεγονός που οδήγησε σε προσωρινές προσαρμογές στις διαδικασίες ανάθεσης.
Τι αλλάζει για τα συστήματα διαχείρισης συστήματος Linux
Η ανακάλυψη ενισχύει την ανάγκη να διατηρούνται ενημερωμένοι οι πυρήνες, ειδικά σε κοινόχρηστες υποδομές. Ασφάλεια Το Equipes αξιολογεί τώρα πιο προσεκτικά τις κρυπτογραφικές μονάδες και τα στοιχεία του πυρήνα που έχουν φορτωθεί από προεπιλογή.
Το Copy Fail μοιάζει με ιστορικά σφάλματα όπως τα Dirty Cow και Dirty Pipe, αλλά ξεχωρίζει για την απλότητα εξερεύνησης και το εύρος του. Το δημόσιο PoC διευκολύνει τις δοκιμές, αλλά επίσης επιταχύνει την πιθανή κατάχρηση σε μη επιδιορθωμένα περιβάλλοντα.
Η Pesquisadores εκτιμά ότι οι περισσότερες εγκαταστάσεις που είναι ενεργές από το 2017 απαιτούν άμεση προσοχή. Ο συντονισμός μεταξύ των προμηθευτών περιόρισε την περίοδο έκθεσης μετά την υπεύθυνη αποκάλυψη.

