Cảnh báo Mộ Sương: Lỗ hổng “Linux Copy Fail” rất dễ bị khai thác, khuyến nghị nâng cấp kernel càng sớm càng tốt

Linux Copy Fail漏洞

Theo Giám đốc An ninh Thông tin (CISO) của SlowMist (SlowMist) 23pds đăng trên X vào ngày 30 tháng 4, một lỗ hổng logic mang tên “Copy Fail” (CVE-2026-31431) đã được phát hiện trong hệ thống Linux, có khả năng bị khai thác rất cao; SlowMist khuyến nghị người dùng nhanh chóng nâng cấp nhân (kernel).

Thông tin cơ bản về lỗ hổng và phạm vi bị ảnh hưởng

Theo báo cáo kỹ thuật của nhóm nghiên cứu Xint Code ngày 29 tháng 4, CVE-2026-31431 là lỗ hổng logic trong template xác thực mã hóa AEAD của nhân Linux ở algif_aead.c, khai thác chuỗi gọi hàm thông qua AF_ALG + splice(), cho phép người dùng cục bộ không có đặc quyền ghi điều khiển theo cách xác định 4 byte vào bộ nhớ đệm trang của các tệp hệ thống có thể đọc tùy ý, từ đó giành quyền root bằng cách phá hủy các tệp nhị phân setuid.

Theo báo cáo của Xint Code, đã kiểm thử xác nhận các bản phân phối và phiên bản nhân bị ảnh hưởng bao gồm:

Ubuntu 24.04 LTS:kernel 6.17.0-1007-aws

Amazon Linux 2023:kernel 6.18.8-9.213.amzn2023

RHEL 10.1:kernel 6.12.0-124.45.1.el10_1

SUSE 16:kernel 6.12.0-160000.9-default

Theo báo cáo của Xint Code, nguyên nhân gốc rễ của lỗ hổng nằm ở tối ưu hóa AEAD tại chỗ (in-place) được đưa vào algif_aead.c từ năm 2017 (commit 72548b093ee3). Tối ưu này khiến các trang bộ nhớ đệm đến từ splice() được đưa vào một danh sách rải rác có thể ghi, và cùng với thao tác ghi tạm thời của lớp bọc AEAD authenticsn tạo thành đường khai thác.

Lịch công bố phối hợp và biện pháp vá

Theo lịch trình công bố được Xint Code tiết lộ ngày 29 tháng 4, CVE-2026-31431 được báo cáo cho nhóm bảo mật nhân Linux vào ngày 23 tháng 3 năm 2026. Miếng vá (a664bf3d603d) hoàn tất thẩm định vào ngày 25 tháng 3, được gửi vào nhánh nhân chính vào ngày 1 tháng 4, CVE được cấp chính thức vào ngày 22 tháng 4 và công bố công khai vào ngày 29 tháng 4.

Theo báo cáo của Xint Code, các biện pháp khắc phục bao gồm: cập nhật gói phần mềm kernel của bản phân phối (các bản phổ biến nên phát hành miếng vá thông qua cập nhật kernel thông thường). Nếu cần giảm thiểu ngay lập tức, có thể chặn việc tạo socket AF_ALG bằng seccomp hoặc chạy lệnh sau để đưa module algif_aead vào danh sách đen: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Theo báo cáo của Xint Code, lỗ hổng này cũng ảnh hưởng đến các tình huống vượt ranh giới container do bộ nhớ đệm trang được chia sẻ giữa máy chủ; các tác động liên quan đến việc thoát container trong Kubernetes sẽ được tiết lộ ở phần hai.

Câu hỏi thường gặp

Phạm vi ảnh hưởng của CVE-2026-31431 là gì?

Theo báo cáo Xint Code ngày 29 tháng 4 và cảnh báo của SlowMist 23pds vào ngày 30 tháng 4, CVE-2026-31431 ảnh hưởng đến hầu như tất cả các bản phân phối Linux phổ biến được phát hành từ năm 2017 trở đi, bao gồm Ubuntu, Amazon Linux, RHEL và SUSE; một script Python 732 byte có thể giành quyền root mà không cần đặc quyền.

Cách giảm thiểu tạm thời cho lỗ hổng này là gì?

Theo báo cáo Xint Code ngày 29 tháng 4, có thể chặn việc tạo socket AF_ALG bằng seccomp, hoặc thực hiện echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf để đưa module algif_aead vào danh sách đen nhằm giảm thiểu ngay lập tức.

Miếng vá cho CVE-2026-31431 khi nào được phát hành?

Theo lịch trình được Xint Code tiết lộ ngày 29 tháng 4, miếng vá (a664bf3d603d) được gửi vào Linux mainline kernel vào ngày 1 tháng 4 năm 2026; các bản phân phối phổ biến nên phát hành miếng vá này thông qua cập nhật gói phần mềm kernel thông thường.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Kẻ tấn công Wasabi Protocol chuyển 5,9 triệu USD tiền bị đánh cắp sang Tornado Cash vào ngày 5 tháng 5

Theo nhà phân tích on-chain Specter, các kẻ tấn công của giao thức Wasabi đã chuyển khoảng 5,9 triệu USD tiền bị đánh cắp sang Tornado Cash vào ngày 5/5, hoàn tất một hoạt động trộn tiền tập trung. Số tiền này theo một lộ trình chuyển tiền phức tạp nhiều giai đoạn, liên quan đến các vụ xâm nhập trước đó tại KelpDAO và

GateNews1giờ trước

Ripple chia sẻ thông tin tình báo về các vụ hack của Triều Tiên khi các cuộc tấn công tiền mã hóa chuyển sang kỹ thuật lừa đảo xã hội

Theo thông báo của Crypto ISAC hôm thứ Ba, Ripple đang chia sẻ thông tin tình báo nội bộ về các tác nhân đe doạ liên quan đến Triều Tiên với ngành crypto, bao gồm các tên miền gắn với gian lận, địa chỉ ví và các chỉ báo xâm nhập từ các chiến dịch tấn công gần đây. Động thái này diễn ra sau khoản 280 triệu USD D

GateNews3giờ trước

ZachXBT: Tokenlon đã tạo điều kiện cho quỹ của Nhóm Lazarus $45M

Vào ngày 4/5/2026, nhà điều tra on-chain ZachXBT đã công bố một báo cáo chi tiết cáo buộc bộ tổng hợp sàn giao dịch phi tập trung Tokenlon đã tạo điều kiện cho việc chuyển nhượng các khoản tiền bất hợp pháp gắn với Nhóm Lazarus, tổ chức tin tặc Bắc Triều Tiên liên quan đến nhiều vụ cướp tài sản crypto lớn. Theo báo cáo của ZachXBT

CryptoFrontier4giờ trước

Aave tìm cách ngăn khoản tịch thu 71 triệu USD tiền điện tử ETH trên Arbitrum sau vụ khai thác rsETH

Aave đã nộp đơn phản đối lên tòa án để ngăn lệnh cấm tạm thời của New York, đã phong tỏa 71 triệu USD (ETH) trên Arbitrum sau vụ khai thác rsETH. Bên cho vay cho rằng số tiền bị phong tỏa thuộc về người dùng của giao thức chứ không phải các chủ nợ theo phán quyết có liên hệ với Triều Tiên, như cơ quan chức năng đã nêu. Lệnh cấm tạm thời…

GateNews4giờ trước

Aftermath Finance Mở Trang Yêu Cầu Bồi Thường Cho Người Dùng Bị Ảnh Hưởng Sau Sự Cố Tuần Trước

Theo tuyên bố chính thức của Sui trên X, Aftermath Finance đã mở một trang yêu cầu bồi thường cho người dùng bị ảnh hưởng bởi vụ tấn công tuần trước, với toàn bộ khoản hoàn tiền đã được xử lý. Khi người dùng kết nối lại với aftermath.finance, hệ thống sẽ nhắc họ rút số dư từ Aftermath Perps. Người dùng bị ảnh hưởng có thể liên hệ với th

GateNews6giờ trước

Ripple Chia sẻ Thông tin tình báo về Hacker Triều Tiên với Ngành công nghiệp Crypto khi Phương thức tấn công chuyển sang Kỹ thuật lừa đảo xã hội

Theo BlockBeats, vào ngày 5/5, Ripple cho biết họ đang chia sẻ thông tin tình báo mối đe dọa nội bộ về các hacker Triều Tiên với ngành công nghiệp crypto thông qua Crypto ISAC. Động thái này nhằm giải quyết sự thay đổi căn bản trong phương thức tấn công: thay vì khai thác lỗ hổng trong mã hợp đồng thông minh, tác nhân đe dọa

GateNews7giờ trước
Bình luận
0/400
Không có bình luận