На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 730 подписчиков

Свежие комментарии

  • Leonid PlиGin
    Интересно, а чем был плох старый уровень отношений Москвы и Целинограда?Кошербаев: визит ...
  • Николай Герасименко
    Ну вот, испортили заднеприводным их интернет "посиделки" с перспективой тесных знакомств....Осторожно, новост...
  • АНГЕЛ АНГЕЛ
    Это еще раз подтверждает, что С Израилем, ЕС, скандинавами и т.д. торговать и отгружать продукцию только после оплаты...Судно с зерном дл...

ИБ-эксперт Леонов: уязвимость Copy Fail в Linux позволяет полностью захватить ОС

В операционной системе Linux обнаружена уязвимость Copy Fail (CVE-2026-31431), позволяющая локальному пользователю получить максимальные права доступа. Ошибка связана с компонентом ядра AF_ALG и обусловлена некорректной работой с памятью, что дает возможность повысить привилегии до уровня root. Об этом "Газете.

Ru" рассказал ведущий эксперт по управлению уязвимостями PT Expert Security Center в Positive Technologies Александр Леонов.

По его словам, эксплуатация Copy Fail позволяет злоумышленнику полностью контролировать систему, включая чтение и изменение любых файлов, подмену системных компонентов, отключение защитных механизмов и скрытую установку бэкдоров.

"Уязвимость CVE-2026-31431 связана с локальным повышением привилегий в компоненте ядра Linux AF_ALG. Она вызвана ошибкой работы с памятью и позволяет непривилегированному пользователю поднять привилегии до максимальных (root). Это позволяет злоумышленнику полностью захватить систему", – сказал он.

По словам эксперта, уязвимость подтверждена на актуальных версиях популярных дистрибутивов, включая Ubuntu, Amazon Linux, RHEL и SUSE. В отличие от ранее известных проблем, таких как Dirty Cow и Dirty Pipe, Copy Fail представляет собой логическую ошибку, а ее эксплуатация возможна с помощью простого Python-скрипта без необходимости адаптации под конкретную систему. При этом атака не обнаруживается встроенными средствами защиты и может затрагивать контейнерные среды и кластеры Kubernetes.

Уязвимость уже устранена в обновлениях ядра, поэтому пользователям рекомендуется установить соответствующие патчи либо дождаться официальных обновлений от поставщиков дистрибутивов.

В качестве временной меры Леонов предложил ограничить создание сокетов AF_ALG.

 

Ссылка на первоисточник
наверх