Copy Fail в Linux: серьезная уязвимость позволяла получить root-доступ

Разработчики ведущих дистрибутивов Linux выпуст...

Фото: freepik

Разработчики ведущих дистрибутивов Linux выпустили патчи для устранения серьёзной уязвимости, известной под названием Copy Fail. Уязвимость имеет идентификатор CVE-2026-31431 и позволяет локальному пользователю получить права суперпользователя. Уровень риска оценивается в 7,8 баллов по шкале CVSS, что соответствует высокому уровню опасности.

Проблема кроется в логической ошибке в криптографическом модуле ядра Linux — authencesn/algif_aead. Эксперты из Theori выяснили, что обычный пользователь без повышенных привилегий может записать четыре байта в буфер памяти (кеш страницы) любого файла, что потенциально открывает доступ к root-правам.

Ядро использует буфер для временного хранения данных при запуске исполняемых программ. Изменение содержимого буфера может нарушить работу программ, а стандартные инструменты мониторинга, такие как inotify, не всегда способны это обнаружить.

Исследователи продемонстрировали, что эксплойт, написанный на Python и состоящий всего из десяти строк, может быть использован для модификации исполняемых файлов с привилегиями setuid и получения суперпользовательских прав на большинстве систем Linux, начиная с 2017 года.

Copy Fail напоминает уязвимости Dirty Cow и Dirty Pipe, но не требует условий гонки (race condition). Эксплуатация возможна только при физическом доступе к системе. Однако уязвимость можно интегрировать в более сложные атаки, такие как использование уязвимостей веб-приложений, SSH-аутентификации или вредоносных сред непрерывной интеграции (CI).

Администраторам многопользовательских систем Linux и пользователям контейнеризированных приложений, где используется общее ядро, следует быть особенно осторожными. Copy Fail также может быть использована для выхода из контейнера, так как буфер памяти является общим для хост-системы и контейнера.

На данный момент патчи для устранения уязвимости уже выпущены для дистрибутивов Debian, Ubuntu, SUSE и Red Hat.