Chyba zabezpečení Copy Fail umožňuje eskalaci na root v distribucích Linuxu
Logická chyba v kryptografickém subsystému jádra Linux umožňuje neprivilegovaným místním uživatelům povýšit svá práva na kořenovou úroveň. Hlavní distribuce Desenvolvedores již začaly distribuovat opravy pro opravu CVE-2026-31431, známé jako Copy Fail.
Problém je v autentizační šabloně používané při autentizovaných šifrovacích operacích. Ele umožňuje zapsat čtyři řízené bajty do mezipaměti stránek libovolného čitelného souboru. Změna Essa přímo ovlivňuje načítání binárních souborů do jádra.
Technici selhání ověřování Detalhes
Chyba vznikla změnou implementovanou v roce 2017 v modulu algif_aead. Změna Essa umožnila, aby stránky mezipaměti byly dostupné pro zápis v určitých scénářích bodového seznamu. Diferente Z ostatních klasických zranitelností nevyžaduje Copy Fail ke svému fungování závodní podmínky.
Pesquisadores z Theori identifikoval problém s podporou skenovacích nástrojů založených na umělé inteligenci. Důkazem konceptu je skript Python s pouhými 10 řádky a 732 bajty. Ele upravuje binární soubory setuid a spouští kód se zvýšenými oprávněními na většině distribucí vydaných od roku 2017.
- CVE-2026-31431 získalo skóre 7,8/10, klasifikováno jako vysoce závažné
- Exploração funguje v prostředích a kontejnerech s více klienty se sdíleným jádrem
- Sdílená mezipaměť Page na hostiteli umožňuje potenciální únik kontejnerů Kubernetes
- Não je vzdáleně zneužitelný izolovaně, ale zesiluje jiné vektory
Exploit mění binární soubor v paměti bez spouštění mechanismů detekce založených na událostech souborového systému, jako je inotify. Isso dělá detekci složitější v reálném čase.
‼️Copy Fail (CVE-2026-31431) is a Linux privilege escalation bug that lets any local user get root using a 732-byte Python script, and itworks on basically every major Linux distro shipped since 2017.
— Dark Web Informer (@DarkWebInformer) April 29, 2026
Website: https://t.co/KsC4XDIdnn
Write-up: https://t.co/ah4C7XtRLZ
GitHub:… pic.twitter.com/EwqDdAxSKb
Impacto v produkčním a kontejnerovém prostředí
Více vystaveny jsou Sistemas, které spouštějí nedůvěryhodný kód, jako jsou běžce CI/CD nebo sdílené servery. Sdílená mezipaměť stránek na úrovni hostitele představuje konkrétní únikové riziko v kontejnerizovaných prostředích.
Distribuições jako Debian, Ubuntu a SUSE již zpřístupnily aktualizovaná jádra. Red Hat změnil svou počáteční pozici odložení a nyní nabízí opravu synchronizovanou s ekosystémem. Dodavatelé Outros, včetně Fedora, také potvrdili opravu.
Upgrade by měl upřednostňovat Administradores, které spravují více tenantů nebo úloh třetích stran. Chyba se rychle zviditelnila po koordinovaném odhalení.
Como zmírnit, dokud nebude aplikována úplná oprava
Dočasným opatřením je deaktivace modulu algif_aead. Isso ve většině scénářů brání načtení zranitelné součásti.
- Crie soubor /etc/modprobe.d/disable-algif.conf s obsahem: nainstalovat algif_aead /bin/false
- Execute rmmod algif_aead k odstranění modulu, pokud je načten
Konfigurace Essa může ovlivnit aplikace, které explicitně závisí na šifrovacím modulu. Testes ve zkušebních prostředích se doporučuje před aplikací ve výrobě. Oficiální Atualizações zůstává definitivním řešením.
Atualizações vydané distribucemi
Zavádění oprav probíhá koordinovaně mezi hlavními správci. Debian a Ubuntu zveřejnily nová jádra s požadovaným návratem k původnímu chování algif_aead. SUSE následovalo s aktualizovanými balíčky.
Red Hat upravila své pokyny po interní kontrole. Komunita Linux tento proces sleduje na diskusních seznamech a technických fórech. Administrátoři Muitos již spustili aplikaci na kritických serverech.
Nedávný nárůst zpráv o zranitelnosti přímo souvisí s používáním nástrojů AI při hledání chyb. Programas stejně jako Internet Bug Bounty zaznamenaly vysoký objem příspěvků, což vedlo k dočasným úpravám procesů udělování cen.
Co se změní pro systémové správce Linux
Tento objev posiluje potřebu udržovat jádra aktuální, zejména ve sdílených infrastrukturách. Zabezpečení Equipes nyní podrobněji vyhodnocuje kryptografické moduly a komponenty jádra načtené ve výchozím nastavení.
Copy Fail se podobá historickým poruchám, jako jsou Dirty Cow a Dirty Pipe, ale vyniká jednoduchostí průzkumu a šířkou záběru. Veřejné PoC usnadňuje testování, ale také urychluje potenciální zneužití v nepatchovaných prostředích.
Pesquisadores odhaduje, že většina instalací aktivních od roku 2017 vyžaduje okamžitou pozornost. Koordinace mezi prodejci omezila dobu expozice po odpovědném zveřejnění.
Viz Také em Nejnovější Zprávy (CS)
Nintendo definuje spuštění nové generace konzole s kompletním oživením klasické Zeldy
30/04/2026
Platforma Epic Games konsoliduje katalog s dvanácti hrami zdarma, aby přilákala publikum na PC
30/04/2026
Únik Capcomu potvrzuje vydání remaku Resident Evil Code: Veronica pro rok 2027
30/04/2026
Android ze hry Pragmata ožívá jako virtuální influencer v bezprecedentní akci od Capcomu
30/04/2026
Prodejce elektromobilů: Výrobci automobilů by mohli ztratit miliardy s návratem 800 000 ojetých elektrických vozidel na trh do roku 2028
30/04/2026
Franšíza Yoshi dostane v roce 2026 novou hru zaměřenou na biologický výzkum a zkoumání magických knih
30/04/2026
Sony oznamuje zvýšení cen řady PlayStation 5 a příslušenství v několika asijských zemích
30/04/2026
Modder mění hardware Nintendo Switch Lite tak, aby spouštěl PC verzi Final Fantasy VII
30/04/2026
Uživatelé PlayStation hlásí 30denní datum vypršení platnosti u nedávných nákupů v digitálních obchodech
30/04/2026
Microsoft vydává nové tapety na oslavu trajektorie a budoucnosti konzolí Xbox
30/04/2026
Nová rozpočtová verze Xbox Game Pass bude exkluzivní pro předplatitele Discord Nitro
30/04/2026


