Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux.
Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest o wiele bardziej sprawny niż w przypadku innych głośnych ataków (np. Dirty Cow), tj. szansa, że atak zdestabilizuje cały system (wymagany restart) jest absolutnie minimalna; dodatkowo działa “za pierwszym razem” i jest przenaszalny na różne dystrybucje.
Notabene – jeśli ktoś pisze, że ta luka “została wykryta przez AI” to ściemnia. Sam kluczowy pomysł na poszukanie podatności akurat w pewnym bardzo specyficznym miejscu, pochodził od samego badacza (Taeyang Lee). Uruchomił on później narzędzie AI, żeby wyszukało podobnych przypadków w różnych miejscach kernela Linux. Jednym z takich przypadków był właśnie bug copy-fail. Podatność została więc wykryta z pewną “asystą AI”.
Was this AI-found?
AI-assisted. The starting insight — that splice() hands page-cache pages into the crypto subsystem and that scatterlist page provenance might be an under-explored bug class — came from human research by Taeyang Lee at Xint. From there, Xint Code scaled the audit across the entire crypto/ subsystem in roughly an hour. Copy Fail was the highest-severity finding in the run.
Podatność została zgłoszona pod koniec marca 2026, załatana 1 kwietnia, opublikowana 29 kwietnia 2026. Łatajcie kernele (szukajcie CVE-2026-31431).
~ms