Повідомлення від SlowMist: уразливість Linux Copy Fail дуже легко експлуатувати, рекомендується якнайшвидше оновити ядро

Linux Copy Fail漏洞

Офіцер інформаційної безпеки SlowMist 23pds 30 квітня в дописі в X повідомив про виявлення в Linux системі логічної вразливості під назвою «Copy Fail» (CVE-2026-31431), яку дуже легко експлуатувати. SlowMist радить користувачам якнайшвидше оновити ядро.

Базова інформація про вразливість і коло ураження

Згідно з технічним звітом дослідницької групи Xint Code від 29 квітня, CVE-2026-31431 — це логічна вразливість у шаблоні валідації шифрування з автентифікованими даними (AEAD) ядра Linux algif_aead.c. Вона використовує ланцюжкові виклики через AF_ALG + функцію splice(), що дає змогу неприєважним локальним користувачам виконувати детерміноване кероване записування 4 байтів у сторінковий кеш довільних файлів, доступних для читання системою, а далі — шляхом пошкодження бінарного файлу setuid отримати root-права.

Згідно зі звітом Xint Code, проведено тестування й підтверджено, що ураженими є такі дистрибутиви та версії ядер:

Ubuntu 24.04 LTS: ядро 6.17.0-1007-aws

Amazon Linux 2023: ядро 6.18.8-9.213.amzn2023

RHEL 10.1: ядро 6.12.0-124.45.1.el10_1

SUSE 16: ядро 6.12.0-160000.9-default

Згідно зі звітом Xint Code, першопричина цієї вразливості полягає в оптимізації AEAD «на місці» (in-place), запровадженій у algif_aead.c у 2017 році (коміт 72548b093ee3). Це призвело до того, що сторінки з кешу, отримані через splice(), потрапляють до списку, який можна записувати, а разом із тимчасовими операціями запису в обгортці authenticsn AEAD формують експлуатований шлях.

Таймлайн узгодженого розкриття та заходи з виправлення

Згідно з опублікованим Xint Code 29 квітня таймлайном, CVE-2026-31431 було повідомлено 23 березня 2026 року команді безпеки ядра Linux. Патч (a664bf3d603d) завершив огляд 25 березня, 1 квітня його було подано в головну гілку ядра, 22 квітня — присвоєно CVE, а 29 квітня — оприлюднено.

Згідно зі звітом Xint Code, заходи з виправлення включають: оновлення пакетів із ядром у дистрибутивах (поширені дистрибутиви мають опублікувати цей патч через звичайне оновлення ядер). Для негайного пом’якшення можна за допомогою seccomp заборонити створення AF_ALG сокетів або виконати такі команди, щоб додати модуль algif_aead у чорний список: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Згідно зі звітом Xint Code, ця вразливість також впливає на сценарії межі між контейнерами: оскільки сторінковий кеш спільний для хоста. Відповідні наслідки щодо втечі з контейнера Kubernetes буде розкрито в другій частині.

Часті запитання

Яка сфера впливу CVE-2026-31431?

Згідно зі звітом Xint Code від 29 квітня та попередженням SlowMist 23pds від 30 квітня, CVE-2026-31431 уражує майже всі основні Linux-дистрибутиви, випущені після 2017 року, зокрема Ubuntu, Amazon Linux, RHEL і SUSE. 732-байтовий Python-скрипт дозволяє отримати root-права без потреби в привілеях.

Який тимчасовий спосіб пом’якшення цієї вразливості?

Згідно зі звітом Xint Code, можна за допомогою seccomp заборонити створення AF_ALG сокетів або виконати echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf, щоб додати модуль algif_aead у чорний список і негайно пом’якшити ризик.

Коли буде опубліковано патч для CVE-2026-31431?

Згідно з таймлайном, оприлюдненим 29 квітня Xint Code, патч (a664bf3d603d) було подано в головне ядро Linux 1 квітня 2026 року. Поширені дистрибутиви мають випустити це оновлення через звичайні пакети оновлення ядра.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Bitcoin Core розкриває баг, який може дозволити майнерам спричиняти збої в роботі вузлів

Розробники Bitcoin Core розкрили баг із високою критичністю, який може дозволити майнерам віддалено спричинити аварійне завершення роботи деяких вузлів Bitcoin. Підсумок Bitcoin Core розкрив CVE-2024-52911, що впливає на версії до 29.0, при цьому старі вузли все ще були доступні онлайн. Майнерам потрібні були дорогі блоки proof-of-work, щоб спровокувати це

Cryptonews3хв. тому

Північнокорейська терористична атака: власники оскаржують підвищення ставки за заморожені активи Aave на 71,0 млн доларів, посилаючись на закон про протидію фінансуванню тероризму

Атака в Північній Кореї посилюється: 71,0 мільйона доларів США у заморожених активах Aave переходять до третього раунду. Позивачі змінили аргументацію, посилаючись на закон TRIA, щоб стверджувати, що ETH є державною власністю Північної Кореї, підкреслюючи не крадіжку, а шахрайство, щоб обійти заперечення «викрадач не володіє речовим доказом». Також оскаржується standing і роль Aave в управлінні. DeFi United зібрав понад 328 мільйонів доларів США: коштів достатньо для компенсації постраждалим користувачам. Справа може стати ключовим прецедентом для розуміння правозастосування у DeFi та DAO-управлінні.

ChainNewsAbmedia1год тому

Крипто-«гігантський кит» подає позов проти Coinbase, звинувачуючи біржу в тому, що після заморозки вкраденого DAI вона відмовилась повернути кошти

Згідно з The Block, 6 травня анонімний криптовалютний кит, який фігурує під псевдонімом «DB», у понеділок подав позов проти Coinbase та вказаного викрадача «John Doe», звинувачуючи Coinbase в тому, що після того, як компанія надала присяжні документи, які підтверджують її законне право власності, вона все одно відмовляється повернути заморожені кошти DAI, пов’язані з криптовалютною крадіжкою у 2024 році.

MarketWhisper3год тому

Жертви терактів у Північній Кореї подали клопотання про арешт $71M із злому Aave, перекваліфікувавши справу як шахрайство

Адвокати жертв трьох терористичних справ Північної Кореї у вівторок подали 30-сторінкову відповідь, переосмисливши хак від 18 квітня в Aave як шахрайство, а не крадіжку. Ця різниця має юридичне значення: якщо інцидент кваліфікують як шахрайство, нападники можуть отримати юридичний титул на позичене

GateNews3год тому

Kelp DAO відмовляється від LayerZero на користь Chainlink CCIP після експлойту мосту на $292 мільйони

За даними The Block, Kelp DAO відмовився від LayerZero на користь протоколу Chainlink Cross-Chain Interoperability Protocol (CCIP) після $292 мільйонного бридж-використання минулого місяця. Представник Chainlink підтвердив, що Kelp DAO є першим великим протоколом, який перейшов від LayerZero після атаки. On

GateNews3год тому
Прокоментувати
0/400
Немає коментарів