Najnowsze Wiadomości (PL)

Luka w zabezpieczeniach Copy Fail umożliwia eskalację do rootowania w dystrybucjach Linuksa

Linux e teclado
Foto: Linux e teclado - FAMArtPhotography/shutterstock.com

Logiczna luka w podsystemie kryptograficznym jądra Linux pozwala nieuprzywilejowanym użytkownikom lokalnym na podniesienie swoich uprawnień do poziomu root. Desenvolvedores major distributions have already started distributing patches to fix CVE-2026-31431, known as Copy Fail.

Problem tkwi w szablonie uwierzytelniania używanym w uwierzytelnionych operacjach szyfrowania. Ele umożliwia zapisanie czterech bajtów kontrolowanych do pamięci podręcznej strony dowolnego czytelnego pliku. Zmiana Essa bezpośrednio wpływa na ładowanie plików binarnych przez jądro.

Technicy niepowodzenia uwierzytelnienia Detalhes

Błąd wynikał ze zmiany wprowadzonej w 2017 roku w module algif_aead. Zmiana Essa umożliwiła udostępnienie stron pamięci podręcznej stron do zapisu w niektórych scenariuszach listy rozproszenia. Diferente Spośród innych klasycznych luk Copy Fail nie wymaga do działania warunków wyścigowych.

Pesquisadores z Theori zidentyfikował problem związany z obsługą narzędzi skanujących opartych na sztucznej inteligencji. Dowodem koncepcji jest skrypt Python zawierający zaledwie 10 linii i 732 bajty. Ele modyfikuje pliki binarne setuid i uruchamia kod z podwyższonymi uprawnieniami w większości dystrybucji wydanych od 2017 roku.

  • CVE-2026-31431 otrzymał ocenę 7,8/10, sklasyfikowaną jako wysoka dotkliwość
  • Exploração działa w środowiskach i kontenerach z wieloma dzierżawcami ze współdzielonym jądrem
  • Współdzielona pamięć podręczna Page na hoście umożliwia potencjalną ucieczkę kontenerów Kubernetes
  • Não można zdalnie wykorzystać w izolacji, ale wzmacnia inne wektory

Exploit zmienia plik binarny w pamięci bez uruchamiania mechanizmów wykrywania opartych na zdarzeniach w systemie plików, takich jak inotify. Isso sprawia, że ​​wykrywanie w czasie rzeczywistym jest bardziej złożone.

Impacto w środowiskach produkcyjnych i kontenerowych

Sistemas uruchamiające niezaufany kod, np. moduły CI/CD lub serwery współdzielone, są bardziej narażone. Udostępniona pamięć podręczna stron na poziomie hosta stwarza konkretne ryzyko ucieczki w środowiskach kontenerowych.

Distribuições, takie jak Debian, Ubuntu i SUSE udostępniły już zaktualizowane jądra. Red Hat zmienił swoją początkową pozycję odroczenia i teraz oferuje poprawkę zsynchronizowaną z ekosystemem. Dostawcy Outros, w tym Fedora, również potwierdzili poprawkę.

Administradores, który zarządza wieloma dzierżawcami lub obciążeniami innych firm, powinien priorytetowo traktować aktualizację. Po skoordynowanym ujawnieniu błąd stał się szybko widoczny.

Łagodzenie Como do czasu zastosowania pełnej poprawki

Tymczasowym rozwiązaniem jest wyłączenie modułu algif_aead. Isso uniemożliwia załadowanie podatnego komponentu w większości scenariuszy.

  • Crie plik /etc/modprobe.d/disable-algif.conf o zawartości: install algif_aead /bin/false
  • Execute rmmod algif_aead, aby usunąć moduł, jeśli jest załadowany

Konfiguracja Essa może mieć wpływ na aplikacje, które jawnie zależą od modułu szyfrującego. Zaleca się stosowanie Testes w środowiskach przejściowych przed zastosowaniem w środowisku produkcyjnym. Oficjalny Atualizações pozostaje ostatecznym rozwiązaniem.

Atualizações wydany przez dystrybucje

Wdrażanie poprawek odbywa się w sposób skoordynowany pomiędzy głównymi opiekunami. Debian i Ubuntu opublikowały nowe jądra z wymaganym przywróceniem lokalnego zachowania algif_aead. SUSE poszło w ich ślady, wprowadzając zaktualizowane pakiety.

Red Hat dostosował swoje wytyczne po wewnętrznej ocenie. Społeczność Linux śledzi proces na listach dyskusyjnych i forach technicznych. Administratorzy Muitos uruchomili już aplikację na serwerach krytycznych.

Niedawny wzrost liczby raportów o podatnościach jest bezpośrednio związany z wykorzystaniem narzędzi AI do polowania na błędy. Projekty Programas, podobnie jak Internet Bug Bounty, odnotowały dużą liczbę zgłoszeń, co doprowadziło do tymczasowych dostosowań w procesach przyznawania nagród.

Jakie zmiany dla administratorów systemu Linux

Odkrycie wzmacnia potrzebę aktualizowania jąder, zwłaszcza w infrastrukturze współdzielonej. Bezpieczeństwo Equipes teraz dokładniej ocenia domyślnie załadowane moduły kryptograficzne i komponenty jądra.

Copy Fail przypomina historyczne błędy, takie jak Dirty Cow i Dirty Pipe, ale wyróżnia się prostotą eksploracji i szerokim zakresem. Publiczny PoC ułatwia testowanie, ale także przyspiesza potencjalne nadużycia w niezałatanych środowiskach.

Pesquisadores szacuje, że większość instalacji aktywnych od 2017 r. wymaga natychmiastowej uwagi. Koordynacja między dostawcami ograniczyła okres ekspozycji po odpowiedzialnym ujawnieniu.

↓ Continue lendo ↓