Cyber Security NewsTechnologie

Linux-Kernel-Schwachstelle vom Typ „Copy Fail“ kompromittiert seit 2017 alle großen Distributionen

Eine kritische Zero-Day-Schwachstelle Linux-Kernel wurde öffentlich bekannt gegeben und ermöglicht es jedem nicht privilegierten lokalen Benutzer, auf praktisch jeder großen Linux-Distribution, die seit 2017 vertriebe

30. April 2026Guru BaranLive Redaktion
Linux Kernel 0-Day “Copy Fail” Roots Every Major Distribution Since 2017

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kritische Zero-Day-Schwachstelle Linux-Kernel wurde öffentlich bekannt gegeben und ermöglicht es jedem nicht privilegierten lokalen Benutzer, auf praktisch jeder großen Linux-Distribution, die seit 2017 vertriebe
  • Die Schwachstelle, die „Copy Fail“ genannt und als CVE-2026-31431 verfolgt wird, wurde , Taeyang Lee, entdeckt und vom Xint Code Research Team mithilfe ützter Analyse zu einer vollständigen Exploit-Kette aufgestockt.
  • Copy Fail ist ein geradliniger Logikfehler und kein Race Condition im kryptografischen Template , der über die AF_ALG-Socket-Schnittstelle in Kombination mit dem splice()-Systemaufruf erreichbar ist.

Im Gegensatz zu Vorgängern wie Dirty Cow (CVE-2016-5195) oder Dirty Pipe (CVE-2022-0847) erfordert diese Schwachstelle kein Race-Winning, keine Kernel-Versionsverschiebungen, keine Neukompilierung und keine kompilierten Payloads.

Linux Kernel 0-Day „Copy Fail“ Ein einzelnes 732-Byte-Python-Skript, das nur Standardbibliotheksmodule verwendet, erzielt auf jeder getesteten Distribution und Architektur deterministisch Root.

Der Exploit zielt auf den Page Cache des Kernels ab, die in-memory-Darstellung , indem er ein kontrolliertes 4-Byte-Schreiben in eine Page-Cache-Seite auslöst, die zu jeder ört.

Da der Linux-Kernel die beschädigte Seite

Da der Linux-Kernel die beschädigte Seite nicht als "dirty" für das Writeback markiert, bleibt die Datei auf der Festplatte unberührt, wodurch standardmäßige checksum-basierte Dateiintegritätswerkzeuge die Modifikation vollständig übersehen.

Der Angreifer führt dann die beschädigte in-memory-Version eines setuid-Binärprogramms wie /usr/bin/su aus und erzielt so die Ausführung einer Root-Shell. Die Schwachstelle stammt aus einer 2017 eingeführten Optimierung vor Ort in algif_aead.c (commit 72548b093ee3).

Wenn ein Benutzer eine Datei in ein Pipe splices und diese in eine AF_ALG-Socket speist, enthält die AEAD-Input-Scatterlist direkte Verweise auf die physischen Page-Cache-Seiten des Kernels dieser Datei – und keine Kopien.

Für AEAD-Entschlüsselungsoperationen setzt algif_aead.c req->src =

Für AEAD-Entschlüsselungsoperationen setzt algif_aead.c req->src = req->dst, wodurch sowohl die Quelle als auch das Ziel auf dieselbe kombinierte Scatterlist zeigen. Dies platzierte die Seiten des Cache in eine beschreibbare Ziel-Scatterlist.

Der authencesn-Algorithmus, der für die Unterstützung der 64-Bit Extended Sequence Number (ESN) verwendet wird, nutzt dann den Zielpuffer des Aufrufers als Scratch Space, um die ESN-Bytes neu anzuordnen und 4 Bytes mit dem Offset assoclen + cryptlen jenseits der deklarierten Ausgabe-Grenze direkt in gekettete Page-Cache-Seiten zu schreiben.

Drei unabhängige, sinnvolle Codeänderungen aus den Jahren 2011, 2015 und 2017 konvergierten, um diese ausnutzbare Bedingung zu schaffen, wobei niemand ihre Überschneidung für fast ein Jahrzehnt erkannt hat.

Das gleiche unveränderte Exploit-Skript erreichte auf

Das gleiche unveränderte Exploit-Skript erreichte auf allen vier getesteten Plattformen eine Root-Shell: Distribution Kernel Version Ubuntu 24.04 LTS 6.17.0-1007-aws Amazon Linux 2023 6.18.8-9.213.amzn2023 RHEL 14.3 6.12.0-124.45.1.el10_1 SUSE 16 6.12.0-160000.9-default Die Schwachstelle wurde mit Kernel 4.14 eingeführt und betrifft alle Distributionen über die nicht behobene Zeile.

Über die lokale Rechteausweitung hinaus fungiert Copy Fail als ein Kubernetes-Container-Escape-Primitive. Da der Page Cache über alle Prozesse auf einem Host geteilt wird, einschließlich über Containergrenzen hinweg, kann ein kompromittierter Container setuid-Binärdateien beschädigen, die für andere Container und den Host-Kernel sichtbar sind.

Teil 2 der Xint Code Research Series behandelt die vollständige Kompromittierung eines Kubernetes-Knotens.

Patch veröffentlicht Der offizielle Fix (Commit

Patch veröffentlicht Der offizielle Fix (Commit a664bf3d603d) kehrt algif_aead.c zu einer Out-of-Place AEAD-Operation zurück und trennt damit dauerhaft die TX-Scatterlist (die Page-Cache-Seiten enthalten kann) (dem Ausgabepuffer des Benutzers).

Dies eliminiert den sg_chain()-Mechanismus, der Page-Cache-Seiten in das beschreibbare Ziel einbindete.

Sofortige Abhilfemaßnahmen bis zum Kernel-Update:

Holz als technisches Geruest

Wenden Sie den Upstream-Kernel-Patch über den Update-Kanal Ihrer Distribution an.

Deaktivieren Sie das Kernel-Modul algif_aead, um die Angriffsfläche zu eliminieren: bash echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf rmmod algif_aead 2>/dev/null Die Schwachstelle wurde dem Linux kernel security team am 23.

März 2026 gemeldet, mit Patches, die am 1. April 2026 in den Mainline eingearbeitet wurden, CVE zugewiesen am 22.

April 2026 und öffentlich bekannt gegeben

April 2026 und öffentlich bekannt gegeben am 29. April 2026.

Systemadministratoren werden dringend aufgefordert, Kernel-Updates unverzüglich anzuwenden. Sie uns auf

Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag Linux Kernel 0-Day „Copy Fail“ Roots Every Major Distribution Since 2017 erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Linux Kernel 0-Day “Copy Fail” Roots Every Major Distribution Since 2017
Canonical
https://cybersecuritynews.com/linux-kernel-0-day-copy-fail/
Quell-URL
https://cybersecuritynews.com/linux-kernel-0-day-copy-fail/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.