Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

30 kwietnia 2026, 10:55 | Aktualności | komentarzy 5

Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux.

Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest o wiele bardziej sprawny niż w przypadku innych głośnych ataków (np. Dirty Cow), tj. szansa, że atak zdestabilizuje cały system (wymagany restart) jest absolutnie minimalna; dodatkowo działa “za pierwszym razem” i jest przenaszalny na różne dystrybucje.

Notabene – jeśli ktoś pisze, że ta luka “została wykryta przez AI” to ściemnia. Sam kluczowy pomysł na poszukanie podatności akurat w pewnym bardzo specyficznym miejscu, pochodził od samego badacza (Taeyang Lee). Uruchomił on później narzędzie AI, żeby wyszukało podobnych przypadków w różnych miejscach kernela Linux. Jednym z takich przypadków był właśnie bug copy-fail. Podatność została więc wykryta z pewną “asystą AI”.

Was this AI-found?
AI-assisted. The starting insight — that splice() hands page-cache pages into the crypto subsystem and that scatterlist page provenance might be an under-explored bug class — came from human research by Taeyang Lee at Xint. From there, Xint Code scaled the audit across the entire crypto/ subsystem in roughly an hour. Copy Fail was the highest-severity finding in the run.

Podatność została zgłoszona pod koniec marca 2026, załatana 1 kwietnia, opublikowana 29 kwietnia 2026. Łatajcie kernele (szukajcie CVE-2026-31431).

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Andrzej
    Odpowiedz
    • Debian 01.05.2026 wypuścił security update odnośnie tej podatności.

      Odpowiedz
  2. Filip

    Czy da sie to wykorzystac na odkurzaczach czy innych smart devices, zakladajac, ze jakies konto juz mi sie udalo dostac?

    Odpowiedz
  3. ciekawe

    Odpowiedz
  4. Załatane – archlinux

    Odpowiedz

Odpowiedz