Уязвимость Copy Fail позволяла злоумышленникам 9 лет получать root-доступ к Linux-системам

Агентство CISA официально добавило критическую брешь в ядре Linux, получившую обозначение CVE-2026-31431 и неофициальное имя Copy Fail, в перечень уязвимостей, активно применяемых злоумышленниками. Специалисты «Лаборатории Касперского» установили, что этот дефект присутствовал в коде Linux с 2017 года; он предоставляет локальному злоумышленнику возможность повышения привилегий до уровня суперпользователя (root) на большинстве актуальных версий системы.

Уязвимость Copy Fail позволяла злоумышленникам 9 лет получать root-доступ к Linux-системам
Изображение сгенерировано Nano Banana

Аналитики в сфере кибербезопасности подчеркивают миниатюрность вредоносного кода — рабочий эксплойт занимает всего 732 байта. Риску подвержены как серверные инсталляции, так и настольные дистрибутивы Linux, в которых активен модуль algif_aead.

Наибольшую угрозу данная уязвимость несет для контейнеризированных сред. В таких системах, как Docker, Kubernetes и LXC, процессы зачастую имеют доступ к подсистеме AF_ALG по умолчанию, что открывает путь для выхода из изолированного окружения и последующего захвата контроля над основной хост-системой.

Разработчики уже устранили проблему в обновлениях ядра Linux версий 6.18.22, 6.19.12 и 7.0. Эксперты настоятельно рекомендуют безотлагательно применить соответствующие патчи, учитывая высокую степень опасности и подтвержденные факты реального использования уязвимости в атаках.

 

Источник: iXBT

Читайте также