Falha lógica ‘Copy Fail’ no kernel do Linux permite o controle do sistema

🇧🇷 PT 🇺🇸 EN

2026-04-30 00:00

← Voltar

Resumo Executivo

Um bug lógico de alta gravidade no kernel do Linux permite que invasores sem privilégios gravem código na memória de outros arquivos e obtenham shell de root, relata a empresa de segurança cibernética Theori. Rastreado como CVE-2026-31431 (pontuação CVSS de 7,8) e apelidado de Copy Fail, acredita-se que o problema afete todas as distribuições Linux desde 2017. O defeito de segurança afeta o modelo de criptografia autenticada com dados associados (AEAD) de autenticação do kernel, que o IPsec usa para suporte ao número de sequência estendido (ESN). De acordo com Theori, o problema é que o Linux coloca as páginas de cache de páginas em uma lista de dispersão gravável, que o authenencesn usa a lista de dispersão de destino do chamador como espaço de rascunho e que uma otimização de 2017 colocou as páginas de cache de páginas na lista de dispersão gravável. Ao realizar o rearranjo de bytes no espaço temporário, authencesn faz uma chamada que grava quatro bytes de código além da tag AEAD, na cópia em cache de outro arquivo. Copy Fail permite que um invasor com privilégios de execução de código local modifique a cópia na memória de qualquer binário setuid-root legível pelo usuário, obtendo assim acesso root shell, explica Theori. Anúncio. Role para continuar lendo.

De acordo com a empresa, a exploração bem-sucedida pode ser alcançada com um simples script Python de 732 bytes, essencialmente em qualquer distribuição Linux lançada desde 2017. A vulnerabilidade representa um alto...

Detalhes

Um bug lógico de alta gravidade no kernel do Linux permite que invasores sem privilégios gravem código na memória de outros arquivos e obtenham shell de root, relata a empresa de segurança cibernética Theori. Rastreado como CVE-2026-31431 (pontuação CVSS de 7,8) e apelidado de Copy Fail, acredita-se que o problema afete todas as distribuições Linux desde 2017. O defeito de segurança afeta o modelo de criptografia autenticada com dados associados (AEAD) de autenticação do kernel, que o IPsec usa para suporte ao número de sequência estendido (ESN). De acordo com Theori, o problema é que o Linux coloca as páginas de cache de páginas em uma lista de dispersão gravável, que o authenencesn usa a lista de dispersão de destino do chamador como espaço de rascunho e que uma otimização de 2017 colocou as páginas de cache de páginas na lista de dispersão gravável. Ao realizar o rearranjo de bytes no espaço temporário, authencesn faz uma chamada que grava quatro bytes de código além da tag AEAD, na cópia em cache de outro arquivo. Copy Fail permite que um invasor com privilégios de execução de código local modifique a cópia na memória de qualquer binário setuid-root legível pelo usuário, obtendo assim acesso root shell, explica Theori. Anúncio. Role para continuar lendo.

De acordo com a empresa, a exploração bem-sucedida pode ser alcançada com um simples script Python de 732 bytes, essencialmente em qualquer distribuição Linux lançada desde 2017. A vulnerabilidade representa um alto risco para ambientes Linux multilocatários, bem como para contêineres de kernel compartilhado e executores de CI que executam código não confiável. A principal ameaça, diz Theori, é que todas as alterações são feitas diretamente na memória e o arquivo no disco permanece inalterado. Copy Fail difere tanto do Dirty Pipe, uma falha de corrupção do cache da página que abusa dos sinalizadores de buffer do pipe, quanto do Dirty Cow, que explora uma condição de corrida no caminho COW, diz a empresa. As organizações são aconselhadas a atualizar as suas distribuições Linux para uma versão fixa o mais rapidamente possível, especialmente em ambientes que executam cargas de trabalho não confiáveis. De acordo com Theori, o cache da página é compartilhado entre contêineres, e o bug leva ao comprometimento de nós e entre locatários. Os patches lançados para Copy Fail removem a otimização introduzida em 2017, revertendo para operação fora do local e removendo o mecanismo que “vinculava páginas de tags de cache de página à lista de dispersão de destino gravável”, observa Theori. Relacionado: Vulnerabilidade ‘Pack2TheRoot’ do Linux facilmente explorável leva ao acesso root Relacionado: Nenhum patch para a nova técnica de escalonamento de privilégios PhantomRPC no Windows Relacionado: Falha do OpenSSH que permite acesso total ao shell root à espreita por 15 anos Relacionado: Patch incompleto do Windows abre porta para ataques de clique zero