Legfrissebb Hírek (HU)

A Copy Fail sebezhetősége lehetővé teszi a Linux disztribúciók rootig való kiterjesztését

Linux e teclado
Foto: Linux e teclado - FAMArtPhotography/shutterstock.com

Az Linux kernel kriptográfiai alrendszerének logikai hibája lehetővé teszi a jogosulatlan helyi felhasználók számára, hogy jogaikat a gyökér szintre emeljék. Az Desenvolvedores fő disztribúciói már megkezdték a javítások terjesztését a CVE-2026-31431, Copy Fail néven ismert javítására.

A probléma a hitelesített titkosítási műveletekhez használt hitelesítési sablonban van. Az Ele lehetővé teszi négy vezérelt bájt írását bármely olvasható fájl oldal-gyorsítótárába. Az Essa változás közvetlenül befolyásolja a bináris fájlok kernelbetöltését.

Detalhes hitelesítési hiba technikusok

A hiba az algif_aead modulban 2017-ben végrehajtott változásból ered. Az Essa módosítás lehetővé tette, hogy az oldalgyorsítótár oldalai bizonyos szórványlistás forgatókönyvekben írhatóak legyenek. Diferente Más klasszikus sebezhetőségek közül az Copy Fail működéséhez nincs szükség versenyfeltételekre.

Az Theori Pesquisadores-je a problémát az AI-alapú vizsgálóeszközök támogatásával azonosította. A koncepció bizonyítéka egy Python szkript, mindössze 10 sorból és 732 bájtból. Az Ele módosítja a setuid binárisokat, és emelt jogosultságokkal futtatja a kódot a legtöbb 2017 óta kiadott disztribúción.

  • A CVE-2026-31431 7,8/10 pontot kapott, nagy súlyosságúnak minősítve
  • Az Exploração több bérlős környezetekben és megosztott kernellel rendelkező tárolókban működik
  • Az Page megosztott gyorsítótár a gazdagépen lehetővé teszi az Kubernetes tárolók lehetséges kijutását
  • Az Não távolról elszigetelten is kihasználható, de felerősíti a többi vektort

A kihasználás megváltoztatja a bináris fájlt a memóriában anélkül, hogy elindítaná a fájlrendszer eseményalapú észlelési mechanizmusait, mint például az inotify. Az Isso valós idejű észlelést bonyolultabbá teszi.

Impacto termelési és konténeres környezetben

Az Sistemas, amelyek nem megbízható kódot futtatnak, például CI/CD-futtatókat vagy megosztott szervereket, jobban ki vannak szolgáltatva. A gazdagép szintjén megosztott oldalgyorsítótár konkrét menekülési kockázatot jelent a konténeres környezetekben.

Az Distribuições, például az Debian, Ubuntu és a SUSE már elérhetővé tette a frissített kerneleket. Az Red Hat megváltoztatta kezdeti halasztási pozícióját, és most az ökoszisztémával szinkronban kínálja a javítást. Az Outros gyártói, köztük az Fedora, szintén megerősítették a javítást.

A több bérlőt vagy harmadik féltől származó munkaterhelést kezelő Administradores-nek előnyben kell részesítenie a frissítést. A hiba gyorsan láthatóvá vált az összehangolt feltárást követően.

Az Como mérséklése a teljes javítás alkalmazásáig

Ideiglenes intézkedés az algif_aead modul letiltása. Az Isso a legtöbb esetben megakadályozza a sérülékeny összetevő betöltését.

  • Crie az /etc/modprobe.d/disable-algif.conf fájl a következő tartalommal: install algif_aead /bin/false
  • Execute rmmod algif_aead a modul eltávolításához, ha betöltve van

Az Essa konfiguráció hatással lehet azokra az alkalmazásokra, amelyek kifejezetten a titkosítási modultól függenek. Az Testes állomásozó környezetekben ajánlott a termelésben történő alkalmazás előtt. A hivatalos Atualizações továbbra is a végleges megoldás.

A disztribúciók által kiadott Atualizações

A javítások kiadása a fő karbantartók között koordinált módon történik. Az Debian és az Ubuntu új kerneleket tettek közzé, amelyeknek vissza kell térniük az algif_aead in-place viselkedéséhez. A SUSE követte a példát a frissített csomagokkal.

Az Red Hat belső felülvizsgálatot követően igazította útmutatásait. Az Linux közösség vitalistákon és technikai fórumokon követi a folyamatot. Az Muitos rendszergazdák már elindították az alkalmazást a kritikus szervereken.

A sebezhetőségi jelentések közelmúltbeli növekedése közvetlenül összefügg az AI-eszközök hibavadászatban való használatával. Az Programas az Internet Bug Bounty-hez hasonlóan nagy mennyiségű beadványt rögzített, ami ideiglenes kiigazításokhoz vezetett az odaítélési folyamatokban.

Mi változik az Linux rendszergazdák esetében?

A felfedezés megerősíti a kernelek naprakészen tartásának szükségességét, különösen a megosztott infrastruktúrákon. Biztonság Az Equipes mostantól alaposabban értékeli az alapértelmezés szerint betöltött kriptográfiai modulokat és kernelkomponenseket.

Az Copy Fail olyan történelmi hibákra hasonlít, mint az Dirty Cow és Dirty Pipe, de kiemelkedik a feltárás egyszerűségével és a hatókör szélességével. A nyilvános PoC megkönnyíti a tesztelést, de felgyorsítja az esetleges visszaéléseket is javítatlan környezetben.

Az Pesquisadores becslése szerint a 2017 óta működő legtöbb telepítés azonnali figyelmet igényel. A szállítók közötti koordináció korlátozta a felelősségteljes közzétételt követő expozíciós időszakot.

↓ Continue lendo ↓

Lásd Még em Legfrissebb Hírek (HU)