Chyba zabezpečení Copy Fail umožňuje eskalaci na root v distribucích Linuxu

Linux e teclado

Linux e teclado - FAMArtPhotography/shutterstock.com

Logická chyba v kryptografickém subsystému jádra Linux umožňuje neprivilegovaným místním uživatelům povýšit svá práva na kořenovou úroveň. Hlavní distribuce Desenvolvedores již začaly distribuovat opravy pro opravu CVE-2026-31431, známé jako Copy Fail.

Problém je v autentizační šabloně používané při autentizovaných šifrovacích operacích. Ele umožňuje zapsat čtyři řízené bajty do mezipaměti stránek libovolného čitelného souboru. Změna Essa přímo ovlivňuje načítání binárních souborů do jádra.

Technici selhání ověřování Detalhes

Chyba vznikla změnou implementovanou v roce 2017 v modulu algif_aead. Změna Essa umožnila, aby stránky mezipaměti byly dostupné pro zápis v určitých scénářích bodového seznamu. Diferente Z ostatních klasických zranitelností nevyžaduje Copy Fail ke svému fungování závodní podmínky.

Pesquisadores z Theori identifikoval problém s podporou skenovacích nástrojů založených na umělé inteligenci. Důkazem konceptu je skript Python s pouhými 10 řádky a 732 bajty. Ele upravuje binární soubory setuid a spouští kód se zvýšenými oprávněními na většině distribucí vydaných od roku 2017.

  • CVE-2026-31431 získalo skóre 7,8/10, klasifikováno jako vysoce závažné
  • Exploração funguje v prostředích a kontejnerech s více klienty se sdíleným jádrem
  • Sdílená mezipaměť Page na hostiteli umožňuje potenciální únik kontejnerů Kubernetes
  • Não je vzdáleně zneužitelný izolovaně, ale zesiluje jiné vektory

Exploit mění binární soubor v paměti bez spouštění mechanismů detekce založených na událostech souborového systému, jako je inotify. Isso dělá detekci složitější v reálném čase.

https://twitter.com/DarkWebInformer/status/2049579219190165658?ref_src=twsrc%5Etfw

Impacto v produkčním a kontejnerovém prostředí

Více vystaveny jsou Sistemas, které spouštějí nedůvěryhodný kód, jako jsou běžce CI/CD nebo sdílené servery. Sdílená mezipaměť stránek na úrovni hostitele představuje konkrétní únikové riziko v kontejnerizovaných prostředích.

Distribuições jako Debian, Ubuntu a SUSE již zpřístupnily aktualizovaná jádra. Red Hat změnil svou počáteční pozici odložení a nyní nabízí opravu synchronizovanou s ekosystémem. Dodavatelé Outros, včetně Fedora, také potvrdili opravu.

Upgrade by měl upřednostňovat Administradores, které spravují více tenantů nebo úloh třetích stran. Chyba se rychle zviditelnila po koordinovaném odhalení.

Como zmírnit, dokud nebude aplikována úplná oprava

Dočasným opatřením je deaktivace modulu algif_aead. Isso ve většině scénářů brání načtení zranitelné součásti.

  • Crie soubor /etc/modprobe.d/disable-algif.conf s obsahem: nainstalovat algif_aead /bin/false
  • Execute rmmod algif_aead k odstranění modulu, pokud je načten

Konfigurace Essa může ovlivnit aplikace, které explicitně závisí na šifrovacím modulu. Testes ve zkušebních prostředích se doporučuje před aplikací ve výrobě. Oficiální Atualizações zůstává definitivním řešením.

Atualizações vydané distribucemi

Zavádění oprav probíhá koordinovaně mezi hlavními správci. Debian a Ubuntu zveřejnily nová jádra s požadovaným návratem k původnímu chování algif_aead. SUSE následovalo s aktualizovanými balíčky.

Red Hat upravila své pokyny po interní kontrole. Komunita Linux tento proces sleduje na diskusních seznamech a technických fórech. Administrátoři Muitos již spustili aplikaci na kritických serverech.

Nedávný nárůst zpráv o zranitelnosti přímo souvisí s používáním nástrojů AI při hledání chyb. Programas stejně jako Internet Bug Bounty zaznamenaly vysoký objem příspěvků, což vedlo k dočasným úpravám procesů udělování cen.

Co se změní pro systémové správce Linux

Tento objev posiluje potřebu udržovat jádra aktuální, zejména ve sdílených infrastrukturách. Zabezpečení Equipes nyní podrobněji vyhodnocuje kryptografické moduly a komponenty jádra načtené ve výchozím nastavení.

Copy Fail se podobá historickým poruchám, jako jsou Dirty Cow a Dirty Pipe, ale vyniká jednoduchostí průzkumu a šířkou záběru. Veřejné PoC usnadňuje testování, ale také urychluje potenciální zneužití v nepatchovaných prostředích.

Pesquisadores odhaduje, že většina instalací aktivních od roku 2017 vyžaduje okamžitou pozornost. Koordinace mezi prodejci omezila dobu expozice po odpovědném zveřejnění.