Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

30 kwietnia 2026, 10:55 | Aktualności | 0 komentarzy

Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux.

Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest o wiele bardziej sprawny niż w przypadku innych głośnych ataków (np. Dirty Cow), tj. szansa, że atak zdestabilizuje cały system (wymagany restart) jest absolutnie minimalna; dodatkowo działa “za pierwszym razem” i jest przenaszalny na różne dystrybucje.

Notabene – jeśli ktoś pisze, że ta luka “została wykryta przez AI” to ściemnia. Sam kluczowy pomysł na poszukanie podatności akurat w pewnym bardzo specyficznym miejscu, pochodził od samego badacza (Taeyang Lee). Uruchomił on później narzędzie AI, żeby wyszukało podobnych przypadków w różnych miejscach kernela Linux. Jednym z takich przypadków był właśnie bug copy-fail. Podatność została więc wykryta z pewną “asystą AI”.

Was this AI-found?
AI-assisted. The starting insight — that splice() hands page-cache pages into the crypto subsystem and that scatterlist page provenance might be an under-explored bug class — came from human research by Taeyang Lee at Xint. From there, Xint Code scaled the audit across the entire crypto/ subsystem in roughly an hour. Copy Fail was the highest-severity finding in the run.

Podatność została zgłoszona pod koniec marca 2026, załatana 1 kwietnia, opublikowana 29 kwietnia 2026. Łatajcie kernele (szukajcie CVE-2026-31431).

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz