تحذير شركة مان وو: ثغرة فشل نسخ Linux قابلة للاستغلال بسهولة شديدة، يُنصح بالترقية إلى النواة بأسرع وقت ممكن

Linux Copy Fail漏洞

ذكرت شركة سلوب ميست (SlowMist) أن كبير مسؤولي أمن المعلومات لديها 23pds نشر على X في 30 أبريل، بأن أنظمة Linux تحتوي على ثغرة منطقية تُسمى “Copy Fail” (CVE-2026-31431)، يسهل استغلالها للغاية، وحثّت سلوب ميست المستخدمين على إجراء ترقية عاجلة للنواة.

المعلومات الأساسية عن الثغرة والنطاق المتأثر

وفقاً للتقرير التقني الصادر في 29 أبريل من فريق أبحاث Xint Code، فإن CVE-2026-31431 هي ثغرة منطقية داخل قالب التحقق والتشفير AEAD في ملف algif_aead.c ضمن نواة Linux، وتستغل سلاسل استدعاء عبر AF_ALG مع دالة splice()، ما يتيح لمستخدم محلي غير ذي صلاحيات الوصول إلى كتابة مسيطر عليها بحجم 4 بايتات بشكل حتمي في صفحات ذاكرة التخزين المؤقت لملفات يمكن قراءتها عشوائياً للنظام، وبالتالي الحصول على صلاحيات الجذر عن طريق تعطيل ثنائيات setuid.

وبحسب تقرير Xint Code، تم اختبار واستكمال تأكيد أن التوزيعات وإصدارات النواة المتأثرة تشمل:

Ubuntu 24.04 LTS: النواة 6.17.0-1007-aws

Amazon Linux 2023: النواة 6.18.8-9.213.amzn2023

RHEL 10.1: النواة 6.12.0-124.45.1.el10_1

SUSE 16: النواة 6.12.0-160000.9-default

وفقاً لتقرير Xint Code، تتمثل الجذور في السبب وراء هذه الثغرة في تحسين AEAD داخل المكان (in-place) الذي تم تقديمه إلى algif_aead.c في 2017 (الالتزام 72548b093ee3)، ما أدى إلى وضع صفحات ذاكرة التخزين المؤقت القادمة من splice() ضمن قائمة متفرقة قابلة للكتابة، بالتزامن مع عملية الكتابة المؤقتة القابلة للاستغلال في مغلف authenticsn AEAD، لتكوين مسار استغلالي.

جدول الإفصاح المنسق وخطط المعالجة

وفقاً لجدول زمني أُعلن عنه من Xint Code في 29 أبريل، تم الإبلاغ عن CVE-2026-31431 إلى فريق أمن نواة Linux في 23 مارس 2026، واكتمل فحص التصحيح (a664bf3d603d) في 25 مارس، وتم تقديمه إلى النواة الرئيسية في 1 أبريل، وتم تخصيص CVE رسمياً في 22 أبريل، ثم جرى الإفصاح العلني في 29 أبريل.

وبحسب تقرير Xint Code، تشمل إجراءات المعالجة: تحديث حزم برمجيات نواة التوزيعات (وينبغي للتوزيعات الشائعة إصدار هذا التصحيح عبر تحديثات النواة الاعتيادية). ولإجراء تخفيف فوري، يمكن منع إنشاء مقابس AF_ALG عبر seccomp، أو تنفيذ الأوامر التالية لإدراج وحدة algif_aead ضمن القائمة السوداء: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

ووفقاً لتقرير Xint Code، تؤثر هذه الثغرة أيضاً على سيناريوهات عبر حدود الحاويات، بسبب مشاركة ذاكرة التخزين المؤقت للصفحات مع المضيف؛ وسيجري الإفصاح عن التأثيرات ذات الصلة بتجاوز حاويات Kubernetes في الجزء الثاني.

الأسئلة الشائعة

ما هو نطاق تأثير CVE-2026-31431؟

وفقاً لتقرير Xint Code وتحذير 23pds في 30 أبريل، تؤثر CVE-2026-31431 على ما يقرب من جميع توزيعات Linux السائدة التي تم إصدارها منذ 2017، بما في ذلك Ubuntu وAmazon Linux وRHEL وSUSE، إذ يمكن لبرامج نصية بايثون بحجم 732 بايتاً الحصول على صلاحيات الجذر دون الحاجة إلى امتيازات.

ما هي طريقة التخفيف المؤقتة لهذه الثغرة؟

وفقاً لتقرير Xint Code، يمكن منع إنشاء مقابس AF_ALG عبر seccomp، أو تنفيذ echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf لإدراج وحدة algif_aead ضمن القائمة السوداء من أجل التخفيف الفوري.

متى تم إصدار التصحيح لـ CVE-2026-31431؟

وفقاً لجدول الإفصاح الذي نشره Xint Code في 29 أبريل، تم تقديم التصحيح (a664bf3d603d) إلى النواة الرئيسية في 1 أبريل 2026، ومن المفترض أن تصدر التوزيعات الشائعة هذا التصحيح عبر تحديثات الحزم البرمجية للنواة الاعتيادية.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تواجه Aave تحدياً قضائياً لتجميد $73M ETH بسبب اختراق استغلته Kelp DAO

قدّمت Aave LLC في 1 مايو طلباً استعجالياً في محكمة اتحادية لرفع أمرٍ جمد ما يقارب 73 مليون دولار من الإيثر المرتبط باختراق Kelp DAO في الشهر الماضي، وذلك وفقاً لما جاء في الملف. ويطعن الطلب في القيود المفروضة على Arbitrum DAO لتحريك الأموال المستردة، بينما يسعى المدّعون من دعوى منفصلة إلى

CryptoFrontierمنذ 1 س

اختفى الرئيس التنفيذي لشركة Zondacrypto في 5 مايو ومعه 4,500 مفتاح خاص لبيتكوين؛ الرئيس التنفيذي الحالي يفر إلى إسرائيل

وفقاً لـBlockBeats، في 5 مايو، اختفى المدير التنفيذي السابق لبورصة العملات المشفرة البولندية Zondacrypto في عام 2022 وهو يحمل مفاتيح خاصة لمحفظة باردة تضم 4,500 BTC (بما يعادل حالياً أكثر من 340 مليون دولار). اعترف الرئيس التنفيذي الحالي بأن المحفظة أصبحت الآن غير قابلة للوصول، وتفيد التقارير بأنه فر إلى إسرائيل.

GateNewsمنذ 1 س

تدّعي Payward $25M ارتكاب احتيال في حفظ العملات المشفرة ضد Etana

قدمت شركة Payward، الشركة الأم المملوكة لبورصة العملات المشفرة Kraken، دعوى قضائية تزعم وقوع احتيال في حفظ الأصول المشفرة بقيمة 25 مليون دولار ضد شركة Etana والرئيس التنفيذي للشركة، وفقاً للشكوى. تركز الادعاءات على مزاعم بأن أموال العملاء استُخدمت بشكل غير مشروع، وتم خلطها وإخفاؤها كجزء من مخطط «شبيه بونزي»

CryptoFrontierمنذ 3 س

تعرض بروتوكول Bisq للاختراق، وسُرقت نحو 11 BTC بسبب غياب آليات التحقق

بحسب بيان رسمي نقلته ChainCatcher، تعرض بروتوكول Bisq لهجوم مؤخراً، ما أسفر عن سرقة ما يقارب 11 BTC بسبب غياب آليات التحقق. استغل المهاجمون ثغرة تتعلق برسوم عامل التعدين السلبية لنقل الأموال عبر معاملات متعددة التواقيع. Bisq هو

GateNewsمنذ 3 س

تشنّ Aave رداً عاجلاً عبر اقتراح مضاد لتعطيل تجميد أصول ETH بقيمة 73 مليون دولار: «اللص لا يملك ما سرقه»

قدّمت Aave إلى محكمة مقاطعة نيويورك الجنوبية طلباً استعجالياً لإلغاء أمر تجميد 30,766 ETH (ما يعادل نحو 73 مليون دولار). وتتمثل الحجة الأساسية في أن الأموال المسروقة لا تزال تابعة لمستخدمها الأصلي، وأن السارق لا يمكنه اكتساب حق الملكية؛ وأن الأموال تعود فوراً إلى الضحايا عند قيام لجنة الأمان في Arbitrum بإجراء الاسترداد؛ وأن الأدلة المتعلقة بمجموعة Lazarus التابعة لكوريا الشمالية مجرد أقوال منسوبة، ومن المقرر أن تُعقد الجلسة في أواخر مايو. ومن شأن هذه القضية أن تؤثر في حوكمة DeFi ومخاطر تبعية الأصول مستقبلاً.

ChainNewsAbmediaمنذ 4 س

اتهام ستة لاعبين سابقين في إشبيلية سيقدمون ضمن مخطط احتيال تشفير في Shirtum، وخسائر المستثمرين تتجاوز 24 مليون يورو

بحسب Cryptopolitan، تم توجيه اتهامات إلى ستة لاعبين سابقين في Seville FC للاشتباه في ضلوعهم في مخطط احتيال crypto المرتبط بـ Shirtum، مع خسائر للمستثمرين تتجاوز 24 مليون يورو (ما يعادل تقريباً 28 مليون دولار). الأسماء المذكورة في الشكوى الجنائية هي Papu Gómez وLucas Ocampos وIvan Rakitić و

GateNewsمنذ 4 س
تعليق
0/400
لا توجد تعليقات