تحذير شركة مان وو: ثغرة فشل نسخ Linux قابلة للاستغلال بسهولة شديدة، يُنصح بالترقية إلى النواة بأسرع وقت ممكن

Linux Copy Fail漏洞

ذكرت شركة سلوب ميست (SlowMist) أن كبير مسؤولي أمن المعلومات لديها 23pds نشر على X في 30 أبريل، بأن أنظمة Linux تحتوي على ثغرة منطقية تُسمى “Copy Fail” (CVE-2026-31431)، يسهل استغلالها للغاية، وحثّت سلوب ميست المستخدمين على إجراء ترقية عاجلة للنواة.

المعلومات الأساسية عن الثغرة والنطاق المتأثر

وفقاً للتقرير التقني الصادر في 29 أبريل من فريق أبحاث Xint Code، فإن CVE-2026-31431 هي ثغرة منطقية داخل قالب التحقق والتشفير AEAD في ملف algif_aead.c ضمن نواة Linux، وتستغل سلاسل استدعاء عبر AF_ALG مع دالة splice()، ما يتيح لمستخدم محلي غير ذي صلاحيات الوصول إلى كتابة مسيطر عليها بحجم 4 بايتات بشكل حتمي في صفحات ذاكرة التخزين المؤقت لملفات يمكن قراءتها عشوائياً للنظام، وبالتالي الحصول على صلاحيات الجذر عن طريق تعطيل ثنائيات setuid.

وبحسب تقرير Xint Code، تم اختبار واستكمال تأكيد أن التوزيعات وإصدارات النواة المتأثرة تشمل:

Ubuntu 24.04 LTS: النواة 6.17.0-1007-aws

Amazon Linux 2023: النواة 6.18.8-9.213.amzn2023

RHEL 10.1: النواة 6.12.0-124.45.1.el10_1

SUSE 16: النواة 6.12.0-160000.9-default

وفقاً لتقرير Xint Code، تتمثل الجذور في السبب وراء هذه الثغرة في تحسين AEAD داخل المكان (in-place) الذي تم تقديمه إلى algif_aead.c في 2017 (الالتزام 72548b093ee3)، ما أدى إلى وضع صفحات ذاكرة التخزين المؤقت القادمة من splice() ضمن قائمة متفرقة قابلة للكتابة، بالتزامن مع عملية الكتابة المؤقتة القابلة للاستغلال في مغلف authenticsn AEAD، لتكوين مسار استغلالي.

جدول الإفصاح المنسق وخطط المعالجة

وفقاً لجدول زمني أُعلن عنه من Xint Code في 29 أبريل، تم الإبلاغ عن CVE-2026-31431 إلى فريق أمن نواة Linux في 23 مارس 2026، واكتمل فحص التصحيح (a664bf3d603d) في 25 مارس، وتم تقديمه إلى النواة الرئيسية في 1 أبريل، وتم تخصيص CVE رسمياً في 22 أبريل، ثم جرى الإفصاح العلني في 29 أبريل.

وبحسب تقرير Xint Code، تشمل إجراءات المعالجة: تحديث حزم برمجيات نواة التوزيعات (وينبغي للتوزيعات الشائعة إصدار هذا التصحيح عبر تحديثات النواة الاعتيادية). ولإجراء تخفيف فوري، يمكن منع إنشاء مقابس AF_ALG عبر seccomp، أو تنفيذ الأوامر التالية لإدراج وحدة algif_aead ضمن القائمة السوداء: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

ووفقاً لتقرير Xint Code، تؤثر هذه الثغرة أيضاً على سيناريوهات عبر حدود الحاويات، بسبب مشاركة ذاكرة التخزين المؤقت للصفحات مع المضيف؛ وسيجري الإفصاح عن التأثيرات ذات الصلة بتجاوز حاويات Kubernetes في الجزء الثاني.

الأسئلة الشائعة

ما هو نطاق تأثير CVE-2026-31431؟

وفقاً لتقرير Xint Code وتحذير 23pds في 30 أبريل، تؤثر CVE-2026-31431 على ما يقرب من جميع توزيعات Linux السائدة التي تم إصدارها منذ 2017، بما في ذلك Ubuntu وAmazon Linux وRHEL وSUSE، إذ يمكن لبرامج نصية بايثون بحجم 732 بايتاً الحصول على صلاحيات الجذر دون الحاجة إلى امتيازات.

ما هي طريقة التخفيف المؤقتة لهذه الثغرة؟

وفقاً لتقرير Xint Code، يمكن منع إنشاء مقابس AF_ALG عبر seccomp، أو تنفيذ echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf لإدراج وحدة algif_aead ضمن القائمة السوداء من أجل التخفيف الفوري.

متى تم إصدار التصحيح لـ CVE-2026-31431؟

وفقاً لجدول الإفصاح الذي نشره Xint Code في 29 أبريل، تم تقديم التصحيح (a664bf3d603d) إلى النواة الرئيسية في 1 أبريل 2026، ومن المفترض أن تصدر التوزيعات الشائعة هذا التصحيح عبر تحديثات الحزم البرمجية للنواة الاعتيادية.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تقدم Aave طلباً قانونياً لعرقلة مصادرة $71M ETH على شبكة Arbitrum

قدّمت Aave التماساً قانونياً في 5 مايو لعرقلة مصادرة بقيمة 71 مليون دولار من ETH على Arbitrum، وذلك بعد استغلال rsETH. وتطعن منصة الإقراض اللامركزي في أمر تقييدي صادر عن محكمة في نيويورك جُمّدت بموجبه الأموال، بحجة أن الأصول تعود إلى المستخدمين وليس إلى دائنين بالحكم يدّعون وجود صلات مع North

GateNewsمنذ 13 د

تفتح شركة Aftermath Finance صفحة للمطالبات أمام المستخدمين المتضررين بعد الحادث الذي وقع الأسبوع الماضي

وبحسب البيان الرسمي الصادر عن Sui على X، فتح Aftermath Finance صفحة للمطالبات للمستخدمين المتأثرين بالهجوم الذي وقع الأسبوع الماضي، مع معالجة جميع عمليات الاسترداد. عند إعادة اتصال المستخدمين بـ aftermath.finance، سيقوم النظام بطلب سحب الأرصدة من Aftermath Perps. يمكن للمستخدمين المتأثرين التواصل مع ث

GateNewsمنذ 2 س

تشارك شركة Ripple معلومات استخبارية عن قراصنة كوريا الشمالية مع صناعة العملات المشفرة، مع تحوّل أساليب الهجوم إلى الهندسة الاجتماعية

حسب BlockBeats، في 5 مايو أعلنت شركة Ripple أنها تشارك معلومات استخباراتية داخلية حول التهديدات التي يشنها قراصنة من كوريا الشمالية مع صناعة العملات المشفرة عبر Crypto ISAC. وتأتي هذه الخطوة لمعالجة تحول أساسي في منهجيات الهجوم: بدلًا من استغلال ثغرات في كود العقود الذكية، فإن جهة التهديد

GateNewsمنذ 2 س

تيدرو توقف جميع الأسواق في 5 مايو بسبب مشكلة في أوراكل؛ أموال المستخدمين في أمان

وفقاً لـ BlockBeats، أوقفت Tydro، وهي بروتوكول إقراض ضمن منظومة Ink، جميع الأسواق في 5 مايو بعد تقرير عن مشكلة من جهة خارجية في أوراكل. أكدت المجموعة أن أموال المستخدمين ما تزال في أمان، وهي تحقق بنشاط في

GateNewsمنذ 2 س

هاكر يخدع وكلاء الذكاء الاصطناعي عبر تشفير مورز! قام مجرمو الإنترنت بإيقاع Grok وBankrBot في تحويلات، واستولوا على ما يعادل 170 ألف دولار من العملات المشفرة

منصة X تكشف ثغرة في وكلاء الذكاء الاصطناعي: يستغل المهاجمون ثغرة عبر الحصول على صلاحية تحويلات محفظة Grok من خلال Bankr Club NFT، ثم يستخدمون أوامر في صيغة شيفرة مورس لإجبار BankrBot على تحويل نحو 300 مليون DRB دون مراجعة من البشر، بقيمة سوقية تقارب 175,000 دولار. تكمن المشكلة في أن بنية BankrBot لم تعتبر مخرجات الذكاء الاصطناعي كإذن، وقد تم استرداد الأموال، وسيتم تعزيز إجراءات الحماية مثل مفاتيح API والقوائم البيضاء للـ IP.

ChainNewsAbmediaمنذ 3 س
تعليق
0/400
لا توجد تعليقات