Повідомлення від SlowMist: уразливість Linux Copy Fail дуже легко експлуатувати, рекомендується якнайшвидше оновити ядро

Linux Copy Fail漏洞

Офіцер інформаційної безпеки SlowMist 23pds 30 квітня в дописі в X повідомив про виявлення в Linux системі логічної вразливості під назвою «Copy Fail» (CVE-2026-31431), яку дуже легко експлуатувати. SlowMist радить користувачам якнайшвидше оновити ядро.

Базова інформація про вразливість і коло ураження

Згідно з технічним звітом дослідницької групи Xint Code від 29 квітня, CVE-2026-31431 — це логічна вразливість у шаблоні валідації шифрування з автентифікованими даними (AEAD) ядра Linux algif_aead.c. Вона використовує ланцюжкові виклики через AF_ALG + функцію splice(), що дає змогу неприєважним локальним користувачам виконувати детерміноване кероване записування 4 байтів у сторінковий кеш довільних файлів, доступних для читання системою, а далі — шляхом пошкодження бінарного файлу setuid отримати root-права.

Згідно зі звітом Xint Code, проведено тестування й підтверджено, що ураженими є такі дистрибутиви та версії ядер:

Ubuntu 24.04 LTS: ядро 6.17.0-1007-aws

Amazon Linux 2023: ядро 6.18.8-9.213.amzn2023

RHEL 10.1: ядро 6.12.0-124.45.1.el10_1

SUSE 16: ядро 6.12.0-160000.9-default

Згідно зі звітом Xint Code, першопричина цієї вразливості полягає в оптимізації AEAD «на місці» (in-place), запровадженій у algif_aead.c у 2017 році (коміт 72548b093ee3). Це призвело до того, що сторінки з кешу, отримані через splice(), потрапляють до списку, який можна записувати, а разом із тимчасовими операціями запису в обгортці authenticsn AEAD формують експлуатований шлях.

Таймлайн узгодженого розкриття та заходи з виправлення

Згідно з опублікованим Xint Code 29 квітня таймлайном, CVE-2026-31431 було повідомлено 23 березня 2026 року команді безпеки ядра Linux. Патч (a664bf3d603d) завершив огляд 25 березня, 1 квітня його було подано в головну гілку ядра, 22 квітня — присвоєно CVE, а 29 квітня — оприлюднено.

Згідно зі звітом Xint Code, заходи з виправлення включають: оновлення пакетів із ядром у дистрибутивах (поширені дистрибутиви мають опублікувати цей патч через звичайне оновлення ядер). Для негайного пом’якшення можна за допомогою seccomp заборонити створення AF_ALG сокетів або виконати такі команди, щоб додати модуль algif_aead у чорний список: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Згідно зі звітом Xint Code, ця вразливість також впливає на сценарії межі між контейнерами: оскільки сторінковий кеш спільний для хоста. Відповідні наслідки щодо втечі з контейнера Kubernetes буде розкрито в другій частині.

Часті запитання

Яка сфера впливу CVE-2026-31431?

Згідно зі звітом Xint Code від 29 квітня та попередженням SlowMist 23pds від 30 квітня, CVE-2026-31431 уражує майже всі основні Linux-дистрибутиви, випущені після 2017 року, зокрема Ubuntu, Amazon Linux, RHEL і SUSE. 732-байтовий Python-скрипт дозволяє отримати root-права без потреби в привілеях.

Який тимчасовий спосіб пом’якшення цієї вразливості?

Згідно зі звітом Xint Code, можна за допомогою seccomp заборонити створення AF_ALG сокетів або виконати echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf, щоб додати модуль algif_aead у чорний список і негайно пом’якшити ризик.

Коли буде опубліковано патч для CVE-2026-31431?

Згідно з таймлайном, оприлюдненим 29 квітня Xint Code, патч (a664bf3d603d) було подано в головне ядро Linux 1 квітня 2026 року. Поширені дистрибутиви мають випустити це оновлення через звичайні пакети оновлення ядра.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Aftermath Finance відкриває сторінку для подання заяв для користувачів, які постраждали від атаки, після інциденту минулого тижня

Згідно з офіційним повідомленням Sui у X, Aftermath Finance відкрила сторінку для подання претензій для користувачів, які постраждали від атаки минулого тижня, причому всі відшкодування оброблено. Коли користувачі повторно підключаться до aftermath.finance, система запропонує їм вивести свої кошти з Aftermath Perps. Постраждалі користувачі можуть зв’язатися з th

GateNews10хв. тому

Ripple ділиться з криптоспільнотою розвідданими про північнокорейського хакера, оскільки методи атак зміщуються в бік соціальної інженерії

За даними BlockBeats, 5 травня Ripple оголосила, що ділиться внутрішньою інформацією про загрози, пов’язані з північнокорейськими хакерами, з криптовалютною індустрією через Crypto ISAC. Цей крок спрямований на базову зміну в методології атак: замість того, щоб використовувати вразливості в коді смартконтрактів, дії загроз

GateNews23хв. тому

Tydro зупиняє всі ринки 5 травня через проблему з оракулом; кошти користувачів у безпеці

Згідно з BlockBeats, Tydro, кредитний протокол в екосистемі Ink, призупинив усі ринки 5 травня після повідомлення про проблему з оракулом третьої сторони. Команда підтвердила, що кошти користувачів залишаються в безпеці, і активно розслідує

GateNews43хв. тому

Морзівський код обманув AI-агентів! Хакер виманив перекази Grok і BankrBot, викравши 170 тис. доларів США у криптовалюті

Платформа X виявила вразливість AI-агентів: зловмисники через NFT Bankr Club отримали права на переказ коштів гаманця Grok, а потім за допомогою команд у вигляді азбуки Морзе змусили BankrBot переказати близько 3 000 000 DRB без перевірки людиною, на суму близько 17,5 тис. доларів. Проблема в тому, що в архітектурі BankrBot AI-вивід не був налаштований як авторизація; кошти вже повернули, і буде посилено захист, зокрема за допомогою ключів API та IP-«білих списків».

ChainNewsAbmedia1год тому

Aave подає терміновий клопотання для зняття заморозки $73M ETH у зв’язку з експлойтом у Kelp DAO

Aave LLC подала в суд у федеральній інстанції терміновий клопотання 1 травня, щоб домогтися скасування ухвали суду про заморозку приблизно $73 мільйонів у ether, який вдалося вилучити після експлойту Kelp DAO, відповідно до поданих матеріалів. Ця ухвала обмежує Arbitrum DAO у переміщенні відновлених коштів, тоді як позивачі від років давнього ter

CryptoFrontier3год тому
Прокоментувати
0/400
Немає коментарів