Alerta da Mist: vulnerabilidade de falha de cópia no Linux é extremamente explorável, recomenda-se atualizar o kernel o quanto antes

Linux Copy Fail漏洞

O Chief Information Security Officer da SlowMist (23pds) publicou em 30 de abril no X que foi encontrado um vulnerabilidade lógica denominada “Copy Fail” (CVE-2026-31431) em sistemas Linux, com alto potencial de exploração. A SlowMist recomenda que os usuários atualizem rapidamente o kernel.

Informações básicas da vulnerabilidade e escopo afetado

De acordo com o relatório técnico publicado em 29 de abril pela equipe de pesquisa da Xint Code, o CVE-2026-31431 é uma vulnerabilidade lógica no template de criptografia e autenticação em modo AEAD do kernel do Linux, no arquivo algif_aead.c, que usa uma cadeia de chamadas envolvendo a função AF_ALG + splice(). Isso permite que usuários locais não privilegiados realizem escrita controlada determinística de 4 bytes na página do cache de arquivos arbitrários legíveis pelo sistema e, em seguida, obtenham privilégios de root ao comprometer binários setuid.

Segundo o relatório da Xint Code, foram feitos testes e versões e kernels afetados confirmados, incluindo:

Ubuntu 24.04 LTS:kernel 6.17.0-1007-aws

Amazon Linux 2023:kernel 6.18.8-9.213.amzn2023

RHEL 10.1:kernel 6.12.0-124.45.1.el10_1

SUSE 16:kernel 6.12.0-160000.9-default

Conforme o relatório da Xint Code, a causa raiz desta vulnerabilidade está na otimização in-place (in loco) de AEAD introduzida no algif_aead.c em 2017 (commit 72548b093ee3). Isso faz com que páginas do cache provenientes de splice() sejam colocadas em uma lista fragmentada gravável, o que, em conjunto com a operação temporária de escrita do wrapper de AEAD authenticsn, cria um caminho explorável.

Cronograma de divulgação coordenada e medidas de correção

De acordo com o cronograma divulgado em 29 de abril pela Xint Code, o CVE-2026-31431 foi reportado em 23 de março de 2026 ao time de segurança do kernel do Linux. O patch (a664bf3d603d) foi aprovado em 25 de março, enviado para o kernel principal em 1º de abril, o CVE foi atribuído oficialmente em 22 de abril e a divulgação pública ocorreu em 29 de abril.

De acordo com o relatório da Xint Code, as medidas de correção incluem: atualizar o pacote de software do kernel nas distribuições (as distribuições mais populares devem disponibilizar este patch via a atualização normal do kernel). Para mitigar imediatamente, é possível bloquear a criação de sockets AF_ALG via seccomp, ou executar o seguinte comando para colocar o módulo algif_aead na lista negra: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Conforme a Xint Code, esta vulnerabilidade também afeta cenários além do limite entre contêineres, pois o cache de páginas é compartilhado pelo host; os impactos relacionados à evasão de contêineres no Kubernetes serão divulgados na segunda parte.

Perguntas frequentes

Qual é o escopo de impacto do CVE-2026-31431?

De acordo com o relatório da Xint Code em 29 de abril e o alerta da SlowMist 23pds em 30 de abril, o CVE-2026-31431 afeta praticamente todas as principais distribuições Linux lançadas desde 2017, incluindo Ubuntu, Amazon Linux, RHEL e SUSE. Scripts Python de 732 bytes podem obter privilégios de root sem necessidade de permissões.

Qual é o método de mitigação temporária para esta vulnerabilidade?

De acordo com o relatório da Xint Code em 29 de abril, é possível bloquear a criação de sockets AF_ALG via seccomp, ou executar echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf para colocar o módulo algif_aead na lista negra e mitigar imediatamente.

Quando o patch do CVE-2026-31431 será disponibilizado?

De acordo com o cronograma divulgado em 29 de abril pela Xint Code, o patch (a664bf3d603d) foi enviado para o kernel principal do Linux em 1º de abril de 2026; as distribuições mais populares devem disponibilizar este patch via atualização normal de pacotes de kernel.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Credores da Coreia do Norte buscam ETH do Kelp DAO em meio a uma votação unida do DeFi

Em 1º de maio, advogados das vítimas de terrorismo notificaram o Arbitrum DAO com uma medida cautelar impedindo a transferência de 30.766 ETH (~US$ 71,1 milhões) que o Arbitrum Security Council congelou em 20 de abril, após o exploit do Kelp DAO de US$ 292 milhões, segundo o The Block. Os fundos congelados estão vinculados aos endereços c

CryptoFrontier18m atrás

Usuário do X rouba US$ 175 mil em DRB do Bankr via injeção de prompt do Grok em 4 de maio

De acordo com a BlockBeats, em 4 de maio, o usuário do X @Ilhamrfliansyh usou um ataque de prompt injection no Grok para roubar US$ 175 mil em tokens DRB da carteira da Bankr. O atacante criou um tweet malicioso codificado em código Morse que o Grok decodificou e retransmitiu para @bankrbot, que foi interpretado como um blockchain

GateNews18m atrás

ZachXBT denuncia Polyarb como um mercado de previsões falso com um drainer de carteira ativo

O investigador on-chain ZachXBT alertou que a Polyarb, um site que se apresenta como uma plataforma de mercado de previsão, está executando um drainer de carteiras ativo e está ganhando alcance por meio de contas cripto de destaque que respondem às suas publicações. Principais destaques: ZachXBT alertou em 4 de maio de 2026 que a Polyarb hospeda um ato

Coinpedia2h atrás

Cofundador da Solana alerta que a IA pode quebrar a criptografia pós-quântica no Breakpoint de 2026

De acordo com o cofundador da Solana, Anatoly Yakovenko, falando na conferência 2026 Solana Breakpoint em Amsterdã, a inteligência artificial representa uma ameaça existencial maior à segurança de blockchain do que os computadores quânticos. Yakovenko alertou que modelos de IA poderiam explorar padrões matemáticos sutis em po

GateNews7h atrás

Apreensão de 71 milhões de dólares após decisão de ataque da Coreia do Norte: ETH da Kelp DAO em Arbitrum “intervenção concentrada” vira argumento legal

Em 1º de maio, o Tribunal Distrital Sul de Nova York emitiu uma ordem de bloqueio que proíbe, antes da audiência de divisão, a movimentação de 30.766 ETH (cerca de US$ 71 milhões) para o plano de compensação da DeFi United. A origem do ETH foi o caso de invasão da ponte cross-chain da KelpDAO em abril; após o congelamento pelo Comitê de Segurança do Arbitrum, os fundos foram incorporados à governança da DAO. A compensação é financiada por captação de recursos como a do Aave, entre outras. Os autores afirmam que o hacker teria ligações com o grupo norte-coreano Lazarus Group, e o tribunal determinou que a decisão seja tomada após a audiência de divisão.

ChainNewsAbmedia9h atrás
Comentário
0/400
Sem comentários