Kopieren Fehler: Aktive CVE-2026-31431 in Linux erfordert sofortige Parkplätze

Veröffentlicht 3 min de lectura 111 Lesen

Die US-Agentur CISA hat bestätigt, dass schädliche Akteure bereits in realen Umgebungen ausbeuten das Scheitern bekannt als Kopie des Fehlers (CVE-2026-31431), nur einen Tag nachdem Theori Forscher Verwundbarkeit veröffentlicht und eine Konzepttestexplosion geteilt. Diese Geschwindigkeit - öffentliche Offenlegung gefolgt von aktiver Ausbeutung - macht Sicherheitsteams und Systemmanagern eine unmittelbare Priorität.

Copy Fail beeinflusst kryptographische Schnittstelle Algif _ aead der Linux-Kernel und erlaubt einem unprivilegierten lokalen Benutzer zu Root-Privilegien zu klettern, indem nur vier kontrollierte Bytes auf der Seite Cache jeder lesbaren Datei. Die von Theori veröffentlichte Explosion funktioniert ohne Änderung in mehreren modernen Distributionen und ist nach ihren Tests zuverlässig in Kernel gebaut von 2017 bis zum Patch, der einen großen Teil der Server und Endpunkte gefährdet. Die Sicherheitsüberwachung im Debian-Repository ist verfügbar unter Sicherheits-Tracker.debian.org und die Verbreitung von Theori in kopieren.fail.

Kopieren Fehler: Aktive CVE-2026-31431 in Linux erfordert sofortige Parkplätze
Bild generiert mit IA.

Die offizielle Antwort hat sich beschleunigt: Die CISA hat das Versagen hinzugefügt Bekannte Exploited Schwachstellen (KEV) Katalog und befahl US-Bundesbehörden, Patches innerhalb von zwei Wochen nach der KEV-Politik und der verbindlichen Richtlinie BOD 22-01. Obwohl dieses Mandat nur für den Bundessektor gilt, empfehlen die CISA und die Sicherheitsgemeinschaft, dass alle Organisationen diese Korrektur priorisieren, weil die reale Möglichkeit, Shells Wurzel auf exponierten Servern oder mit bösartigen lokalen Benutzern zu erhalten.

Um das Risiko sofort zu mindern, den Kernel und die Pakete seiner Distribution aktualisieren nach den Anweisungen des Lieferanten; führen Sie Testeinsätze durch und starten Sie gegebenenfalls die Systeme neu, so dass die Änderungen im Kernel wirksam werden können. Wenn das Patch nicht sofort angewendet werden kann, reduzieren Sie die Angriffsfläche, indem Sie den lokalen Zugriff einschränken: Konten überprüfen, unnötigen Zugriff entfernen und Durchsetzungs- und Integritätskontrollrichtlinien implementieren. Es wird auch empfohlen, Kontrollmechanismen wie SELinux / AppArmor zu aktivieren oder zu stärken und Privilegienerhöhungen und verdächtige lokale Verbindungen im Detail aufzuzeichnen.

Kopieren Fehler: Aktive CVE-2026-31431 in Linux erfordert sofortige Parkplätze
Bild generiert mit IA.

Das Erkennen früherer oder aktiver Ausbeutung erfordert die Suche nach anormalen Aktivitätsindikatoren: unerwartete Prozesse mit UID 0, interaktive Shells, die durch nicht-administrative Konten, neue Binaries in / tmp oder / var initiiert werden, und Kernel-Aufzeichnungen im Zusammenhang mit kryptographischen Subsystemen oder Seitenfehlern. Historisches Audit von sudo, auth.log und dmesg, und haben Eindämmung Verfahren vorbereitet, die Isolierung von engagierten Gastgebern, forensische Analyse und Wiederherstellung von zuverlässigen Bildern, wenn ein Eindringen bestätigt wird.

Dieser Vorfall zeigt erneut die Geschwindigkeit, mit der ein öffentlicher PoC in eine echte Ausbeutungskampagne umgewandelt werden kann und die Notwendigkeit eines agilen Parkzyklus. Organisationen mit sensiblen Einsatzbereichen oder Multi-User-Umgebungen sollten die CVE-2026-31431-Korrektur als oberste Priorität behandeln und auch die aktuellen Lektionen überprüfen, wie die vorherige Korrektur von Privileg-Klettern Schwachstellen in Linux (z.B. CVE-2026-41651), die internen Sicherheitsmanagementprozesse und Reaktionszeiten zu verbessern.

Kurz gesagt, Jetzt: Systeme mit verwundbarem Kernel identifizieren, Patches anwenden und neu starten, wie von Ihrem Lieferanten empfohlen, den lokalen Zugriff vorübergehend reduzieren und die Verpflichtungssignale überwachen. Die Ausbeutung ist weit verbreitet und die Ausbeutung findet statt; die postponierende Intervention erhöht das Risiko von schweren Vorfällen und Root-Level-Verpflichtungen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.