Copy Fail -haavoittuvuus mahdollistaa eskaloinnin juurtumaan Linux-jakeluissa
Looginen virhe Linux-ytimen salausalijärjestelmässä mahdollistaa etuoikeutettujen paikallisten käyttäjien nostaa oikeutensa juuritasolle. Suuret Desenvolvedores-jakelut ovat jo alkaneet jakaa korjaustiedostoja korjatakseen CVE-2026-31431, joka tunnetaan nimellä Copy Fail.
Ongelma on autentikointimallissa, jota käytetään todennetuissa salaustoiminnoissa. Ele makes it possible to write four controlled bytes to the page cache of any readable file. Essa-muutos vaikuttaa suoraan binäärien ytimen lataamiseen.
Detalhes-todennusvirheteknikot
Virhe johtui vuonna 2017 tehdystä muutoksesta algif_aead-moduulissa. Essa-muutos salli sivuvälimuistisivujen olevan käytettävissä kirjoittamista varten tietyissä hajaluetteloskenaarioissa. Diferente Muista klassisista haavoittuvuuksista Copy Fail ei vaadi kilpailuolosuhteita toimiakseen.
Theori:n Pesquisadores tunnisti ongelman tekoälypohjaisten skannaustyökalujen tuella. Todiste konseptista on Python-skripti, jossa on vain 10 riviä ja 732 tavua. Ele muokkaa setuid-binääriä ja suorittaa koodia korotetuilla oikeuksilla useimmissa vuoden 2017 jälkeen julkaistuissa jakeluissa.
- CVE-2026-31431 sai arvosanan 7,8/10, luokiteltu vakavaksi
- Exploração toimii usean vuokraajan ympäristöissä ja säilöissä, joissa on jaettu ydin
- Isäntäkoneen jaettu Page-välimuisti mahdollistaa Kubernetes-säilöjen mahdollisen poistumisen
- Não on etäkäytössä erikseen, mutta vahvistaa muita vektoreita
Hyödyntäminen muuttaa muistissa olevaa binaaria käynnistämättä tiedostojärjestelmän tapahtumapohjaisia tunnistusmekanismeja, kuten inotify. Isso tekee havaitsemisesta monimutkaisempaa reaaliajassa.
‼️Copy Fail (CVE-2026-31431) is a Linux privilege escalation bug that lets any local user get root using a 732-byte Python script, and itworks on basically every major Linux distro shipped since 2017.
— Dark Web Informer (@DarkWebInformer) April 29, 2026
Website: https://t.co/KsC4XDIdnn
Write-up: https://t.co/ah4C7XtRLZ
GitHub:… pic.twitter.com/EwqDdAxSKb
Impacto tuotanto- ja konttiympäristöissä
Sistemas, jotka käyttävät epäluotettavaa koodia, kuten CI/CD-ajot tai jaetut palvelimet, ovat alttiimpia. Jaettu sivun välimuisti isäntätasolla aiheuttaa konttiympäristöissä konkreettisen pakoriskin.
Distribuições, kuten Debian, Ubuntu ja SUSE, ovat jo tehneet päivitetyt ytimet saataville. Red Hat on muuttanut alkuperäistä lykkäysasemaansa ja tarjoaa nyt korjaustiedoston synkronoituna ekosysteemin kanssa. Outros-toimittajat, mukaan lukien Fedora, ovat myös vahvistaneet korjauksen.
Administradores, joka hallitsee useita vuokralaisia tai kolmannen osapuolen työkuormia, pitäisi asettaa päivitys etusijalle. Virhe tuli nopeasti näkyviin koordinoidun paljastamisen jälkeen.
Como lievennä, kunnes täydellinen korjaustiedosto on asennettu
Väliaikainen toimenpide on poistaa algif_aead-moduuli käytöstä. Isso estää haavoittuvan osan latautumisen useimmissa skenaarioissa.
- Crie tiedosto /etc/modprobe.d/disable-algif.conf, jonka sisältö on: install algif_aead /bin/false
- Execute rmmod algif_aead poistaaksesi moduulin, jos se on ladattu
Essa-kokoonpano voi vaikuttaa sovelluksiin, jotka ovat nimenomaisesti riippuvaisia salausmoduulista. Testes lavastusympäristöissä suositellaan ennen käyttöä tuotantoon. Virallinen Atualizações pysyy lopullisena ratkaisuna.
Jakelujen julkaisema Atualizações
Korjauksen käyttöönotto tapahtuu koordinoidusti pääylläpitäjien välillä. Debian ja Ubuntu ovat julkaisseet uusia ytimiä, joissa vaaditaan paluuta algif_aeadin paikan päällä olevaan käyttäytymiseen. SUSE seurasi esimerkkiä päivitetyillä paketeilla.
Red Hat on mukauttanut ohjeistustaan sisäisen tarkastelun jälkeen. Linux-yhteisö seuraa prosessia keskustelulistoilla ja teknisillä foorumeilla. Muitos-järjestelmänvalvojat ovat jo käynnistäneet sovelluksen kriittisillä palvelimilla.
Haavoittuvuusraporttien viimeaikainen kasvu liittyy suoraan tekoälytyökalujen käyttöön vianmetsästykseen. Programas, kuten Internet Bug Bounty, kirjasi suuren määrän lähetyksiä, mikä johti tilapäisiin mukautuksiin palkintoprosesseihin.
Mitä muutoksia Linux-järjestelmänvalvojille?
Löytö vahvistaa tarvetta pitää ytimet ajan tasalla, erityisesti jaetuissa infrastruktuureissa. Turvallisuus Equipes arvioi nyt tarkemmin oletusarvoisesti ladatut kryptografiset moduulit ja ytimen komponentit.
Copy Fail muistuttaa historiallisia vikoja, kuten Dirty Cow ja Dirty Pipe, mutta erottuu yksinkertaisuudestaan tutkimisesta ja laajuudesta. Julkinen PoC helpottaa testausta, mutta myös nopeuttaa mahdollista väärinkäyttöä korjaamattomissa ympäristöissä.
Pesquisadores arvioi, että useimmat vuoden 2017 jälkeen aktiiviset asennukset vaativat välitöntä huomiota. Toimittajien välinen koordinointi rajoitti altistumisaikaa vastuullisen julkistamisen jälkeen.
Katso Myös em Viimeisimmät Uutiset (FI)
7,8 miljoonan dollarin oikeusjuttu rankaisee Sonya PlayStation Storen myynnin rajoittamisesta
04/05/2026
Hubble-avaruusobservatorio tallentaa harvinaista planeettaa muodostavaa rakennetta Orionin sumussa
04/05/2026
Vika uuden MacBook Pro M5:n saranassa synnyttää kipinöitä ja tekee laitteesta käyttökelvottoman 48 tunnissa
04/05/2026
Applen järjestelmäpäivitys muuttaa virtuaalisen avustajan interaktiiviseksi keskustelumuodoksi
04/05/2026
Toisen Super Mario Galaxy -elokuvan arvostelu ylistää grafiikan laatua ja kyseenalaistaa juonen syvyyden
04/05/2026
Maailmanlaajuisen Final Fantasy XIV -tapahtuman uusi tuotesarja saapuu virallisille markkinoille vuonna 2026
04/05/2026
Valve julkaisee modulaarisen ohjaimen kestävillä analogisilla tikuilla optimoimaan tietokonepelit olohuoneessa
04/05/2026
Äärimmäisen voimakkaat auringonpurkaukset saavuttavat Maahan lyhyessä ajassa ja aiheuttavat radiokatkoja
04/05/2026
Fallout-franchisingin Nuka Girl -maskotti on saanut virallisen keräilyhahmon maailmanlaajuisille markkinoille
04/05/2026
Niantic päivittää Pokémon GO -raid-kiertoa Nihilegolla ja Lechonk Community Dayllä
04/05/2026
Voguen virallinen digitaalinen lähetys näyttää Met Gala 2026 punaisen maton internetmuotiasiantuntijoiden kanssa
04/05/2026


