Reklama
  • WIADOMOŚCI

Groźna podatność w Linuksie wykryta po 9 latach

Przez 9 lat wiele dystrybucji Linuxa umożliwiało lokalną eskalację uprawnień (LPE) do poziomu roota w oparciu o podatność „Copy Fail” (CVE-2026-31431). Luka w zabezpieczeniach została załatana niecały miesiąc temu. 29 kwietnia opublikowano exploit, co oznacza, że podatność może być łatwo wykorzystana przez cyberprzestępców. Konieczne jest podjęcie działań w celu minimalizacji zagrożenia.

„Copy Fail”, czyli eskalacja uprawnień na Linux wykryta po 9 latach. W sieci dostępny jest exploit
„Copy Fail”, czyli eskalacja uprawnień na Linux wykryta po 9 latach. W sieci dostępny jest exploit
Autor. Magnific.com. Licencja: https://www.magnific.com/legal/terms-of-use, https://support.magnific.com/s/article/Attribution-How-when-and-where

Badacze z Xint Code opisali poważną podatność w linuksowych kernelach, która występuje w praktycznie wszystkich wersjach systemu od 2017 roku. 732-bajtowy skrypt w Pythonie umożliwia lokalne podniesienie swoich uprawnień (LPE) do poziomu roota (najważniejszego użytkownika w systemie – przyp. red.).

Do wykorzystania podatności konieczne jest wcześniejsze uzyskanie dostępu do konta w systemie - nie można jej wykorzystać zdalnie. „Łatajcie kernele”apeluje Sekurak.

Jakie systemy są podatne?

Badacze twierdzą, że podatność dotyczy „każdej dystrybucji Linuksa od 2017 roku”. Użytkownicy sugerują, że luka w zabezpieczeniach dotyczy różnych wersji oprogramowania - widać to m.in. po wpisach na GitHubie:

Zgłoszenia użytkowników dot. możliwości wykorzystania podatności
Zgłoszenia użytkowników dot. możliwości wykorzystania podatności
Autor. GitHub (https://github.com/theori-io/copy-fail-CVE-2026-31431/issues)

Xint Code potwierdził możliwość użycia exploitu na poniższych dystrybucjach:

  • Ubuntu 24.04 LTS (kernel: 6.17.0-1007-aws);
  • Amazon Linux 2023 (kernel: 6.18.8-9.213.amzn2023);
  • RHEL 10.1 (kernel: 6.12.0-124.45.1.el10_1);
  • SUSE 16 (kernel: 6.12.0-160000.9-default).

W przypadku Ubuntu, jednej z najpopularniejszych dystrybucji systemu, producent opublikował komunikat dotyczący „Copy Fail” wraz z wskazaniem podatnych wersji oprogramowania oraz pakietów jądra (ang. package) – łącznie było ich aż 119 (wśród wciąż rozwijanych wersji).

Reklama

Exploit i ochrona

Badacze zdecydowali się opublikować exploit (skrypt pozwalający na wykorzystanie podatności) na GitHubie, wobec czego każdy zainteresowany może się z nim zapoznać. Zastrzegli, aby wykorzystywać go wyłącznie w własnych środowiskach lub za pisemną zgodą. Co ciekawe – wskazali również, że proces wyszukiwania podatności był wspierany przez AI.

Najlepszą metodą zabezpieczenia się przed wykorzystaniem podatności jest aktualizacja oprogramowania minimum do wersji kernela a664bf3d603d (wydanej 1 kwietnia). Jeżeli jest to niemożliwe, badacze rekomendują wyłączenie modułu „algif_aead” za pomocą dwóch prostych poleceń - nie podajemy ich w artykule, ponieważ kopiowanie komend bez weryfikacji to szkodliwy nawyk.

Skalę podatności dobrze oddano w artykule Niebezpiecznika:

Praktycznie każdy Linuks wydany po 2017 roku jest podatny. Skutki tej dziury mogą być dramatyczne na środowiskach współdzielonych, czyli hostingach i serwerach z Kubernetes, procesami CI czy nawet w różnego rodzaju sandboxach, bo błąd może pozwolić na ucieczkę z kontenera i przejęcie systemu hosta przez użytkownika (tenanta).
Niebezpiecznik.pl, „Masz Linuksa? To go szybko załataj!"

Co to oznacza?

W przeszłości niejednokrotnie pojawiały się poważne podatności w dystrybucjach Linuxa – przykładem może być backdoor w „xz”, wykryty dzięki pracy społeczności. Należy przy tym podkreślić, że otwartoźródłowe oprogramowanie umożliwia wszystkim zainteresowanym analizę kodu oraz sugerowanie zmian.

Wszystkim administratorom Linuxa zalecamy niezwłoczne wdrożenie stosownych poprawek lub wdrożenie „obejścia” uniemożliwiającego wykorzystanie podatności.

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Krajowy system e-Faktur - co musisz wiedzieć o KSEF?

YouTube cover video
Materiał sponsorowany