
В операционной системе Linux обнаружена уязвимость Copy Fail (CVE-2026-31431), позволяющая локальному пользователю получить максимальные права доступа. Ошибка связана с компонентом ядра AF_ALG и обусловлена некорректной работой с памятью, что дает возможность повысить привилегии до уровня root. Об этом "Газете.
Ru" рассказал ведущий эксперт по управлению уязвимостями PT Expert Security Center в Positive Technologies Александр Леонов.По его словам, эксплуатация Copy Fail позволяет злоумышленнику полностью контролировать систему, включая чтение и изменение любых файлов, подмену системных компонентов, отключение защитных механизмов и скрытую установку бэкдоров.
"Уязвимость CVE-2026-31431 связана с локальным повышением привилегий в компоненте ядра Linux AF_ALG. Она вызвана ошибкой работы с памятью и позволяет непривилегированному пользователю поднять привилегии до максимальных (root). Это позволяет злоумышленнику полностью захватить систему", – сказал он.
По словам эксперта, уязвимость подтверждена на актуальных версиях популярных дистрибутивов, включая Ubuntu, Amazon Linux, RHEL и SUSE. В отличие от ранее известных проблем, таких как Dirty Cow и Dirty Pipe, Copy Fail представляет собой логическую ошибку, а ее эксплуатация возможна с помощью простого Python-скрипта без необходимости адаптации под конкретную систему. При этом атака не обнаруживается встроенными средствами защиты и может затрагивать контейнерные среды и кластеры Kubernetes.
Уязвимость уже устранена в обновлениях ядра, поэтому пользователям рекомендуется установить соответствующие патчи либо дождаться официальных обновлений от поставщиков дистрибутивов.
В качестве временной меры Леонов предложил ограничить создание сокетов AF_ALG.
Свежие комментарии