
Theo Giám đốc An ninh Thông tin (CISO) của SlowMist (SlowMist) 23pds đăng trên X vào ngày 30 tháng 4, một lỗ hổng logic mang tên “Copy Fail” (CVE-2026-31431) đã được phát hiện trong hệ thống Linux, có khả năng bị khai thác rất cao; SlowMist khuyến nghị người dùng nhanh chóng nâng cấp nhân (kernel).
Theo báo cáo kỹ thuật của nhóm nghiên cứu Xint Code ngày 29 tháng 4, CVE-2026-31431 là lỗ hổng logic trong template xác thực mã hóa AEAD của nhân Linux ở algif_aead.c, khai thác chuỗi gọi hàm thông qua AF_ALG + splice(), cho phép người dùng cục bộ không có đặc quyền ghi điều khiển theo cách xác định 4 byte vào bộ nhớ đệm trang của các tệp hệ thống có thể đọc tùy ý, từ đó giành quyền root bằng cách phá hủy các tệp nhị phân setuid.
Theo báo cáo của Xint Code, đã kiểm thử xác nhận các bản phân phối và phiên bản nhân bị ảnh hưởng bao gồm:
Ubuntu 24.04 LTS:kernel 6.17.0-1007-aws
Amazon Linux 2023:kernel 6.18.8-9.213.amzn2023
RHEL 10.1:kernel 6.12.0-124.45.1.el10_1
SUSE 16:kernel 6.12.0-160000.9-default
Theo báo cáo của Xint Code, nguyên nhân gốc rễ của lỗ hổng nằm ở tối ưu hóa AEAD tại chỗ (in-place) được đưa vào algif_aead.c từ năm 2017 (commit 72548b093ee3). Tối ưu này khiến các trang bộ nhớ đệm đến từ splice() được đưa vào một danh sách rải rác có thể ghi, và cùng với thao tác ghi tạm thời của lớp bọc AEAD authenticsn tạo thành đường khai thác.
Theo lịch trình công bố được Xint Code tiết lộ ngày 29 tháng 4, CVE-2026-31431 được báo cáo cho nhóm bảo mật nhân Linux vào ngày 23 tháng 3 năm 2026. Miếng vá (a664bf3d603d) hoàn tất thẩm định vào ngày 25 tháng 3, được gửi vào nhánh nhân chính vào ngày 1 tháng 4, CVE được cấp chính thức vào ngày 22 tháng 4 và công bố công khai vào ngày 29 tháng 4.
Theo báo cáo của Xint Code, các biện pháp khắc phục bao gồm: cập nhật gói phần mềm kernel của bản phân phối (các bản phổ biến nên phát hành miếng vá thông qua cập nhật kernel thông thường). Nếu cần giảm thiểu ngay lập tức, có thể chặn việc tạo socket AF_ALG bằng seccomp hoặc chạy lệnh sau để đưa module algif_aead vào danh sách đen: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.
Theo báo cáo của Xint Code, lỗ hổng này cũng ảnh hưởng đến các tình huống vượt ranh giới container do bộ nhớ đệm trang được chia sẻ giữa máy chủ; các tác động liên quan đến việc thoát container trong Kubernetes sẽ được tiết lộ ở phần hai.
Theo báo cáo Xint Code ngày 29 tháng 4 và cảnh báo của SlowMist 23pds vào ngày 30 tháng 4, CVE-2026-31431 ảnh hưởng đến hầu như tất cả các bản phân phối Linux phổ biến được phát hành từ năm 2017 trở đi, bao gồm Ubuntu, Amazon Linux, RHEL và SUSE; một script Python 732 byte có thể giành quyền root mà không cần đặc quyền.
Theo báo cáo Xint Code ngày 29 tháng 4, có thể chặn việc tạo socket AF_ALG bằng seccomp, hoặc thực hiện echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf để đưa module algif_aead vào danh sách đen nhằm giảm thiểu ngay lập tức.
Theo lịch trình được Xint Code tiết lộ ngày 29 tháng 4, miếng vá (a664bf3d603d) được gửi vào Linux mainline kernel vào ngày 1 tháng 4 năm 2026; các bản phân phối phổ biến nên phát hành miếng vá này thông qua cập nhật gói phần mềm kernel thông thường.
Bài viết liên quan
Kẻ tấn công Wasabi Protocol chuyển 5,9 triệu USD tiền bị đánh cắp sang Tornado Cash vào ngày 5 tháng 5
Ripple chia sẻ thông tin tình báo về các vụ hack của Triều Tiên khi các cuộc tấn công tiền mã hóa chuyển sang kỹ thuật lừa đảo xã hội
ZachXBT: Tokenlon đã tạo điều kiện cho quỹ của Nhóm Lazarus $45M
Aave tìm cách ngăn khoản tịch thu 71 triệu USD tiền điện tử ETH trên Arbitrum sau vụ khai thác rsETH
Aftermath Finance Mở Trang Yêu Cầu Bồi Thường Cho Người Dùng Bị Ảnh Hưởng Sau Sự Cố Tuần Trước
Ripple Chia sẻ Thông tin tình báo về Hacker Triều Tiên với Ngành công nghiệp Crypto khi Phương thức tấn công chuyển sang Kỹ thuật lừa đảo xã hội