2026-04-30 00:00
← VoltarPesquisadores de segurança cibernética divulgaram detalhes de uma falha de escalonamento de privilégios locais (LPE) do Linux que poderia permitir que um usuário local sem privilégios obtivesse root. A vulnerabilidade de alta gravidade rastreada comoCVE-2026-31431 (pontuação CVSS: 7,8) recebeu o codinomeCopy Failby Xint.io e Theori. “Um usuário local sem privilégios pode gravar quatro bytes controlados no cache da página de qualquer arquivo legível em um sistema Linux e usá-los para obter root”, disse a equipe de pesquisa de vulnerabilidades do Xint.io e Theoris. Em sua essência, a vulnerabilidade decorre de uma falha lógica no subsistema criptográfico do kernel Linux, especificamente no módulo algif_aead. O problema foi introduzido em um commit de código-fonte feito em agosto de 2017. A exploração bem-sucedida da deficiência poderia permitir que um script Python simples de 732 bytes editasse um binário setuid e obtivesse root em essencialmente todas as distribuições Linux enviadas desde 2017, incluindo Amazon Linux, RHEL, SUSE e Ubuntu. A exploração do Python envolve quatro etapas - Embora a vulnerabilidade não possa ser explorada remotamente de forma isolada, um usuário local sem privilégios pode obter root simplesmente corrompendo o cache da página de um binário setuid. A mesma primitiva também tem impactos entre contêineres, pois o cache da página é compartilhado por todos os processos em um sistema.
Em resposta à divulgação, as distribuições Linux lançaram seus próprios...
Pesquisadores de segurança cibernética divulgaram detalhes de uma falha de escalonamento de privilégios locais (LPE) do Linux que poderia permitir que um usuário local sem privilégios obtivesse root. A vulnerabilidade de alta gravidade rastreada comoCVE-2026-31431 (pontuação CVSS: 7,8) recebeu o codinomeCopy Failby Xint.io e Theori. “Um usuário local sem privilégios pode gravar quatro bytes controlados no cache da página de qualquer arquivo legível em um sistema Linux e usá-los para obter root”, disse a equipe de pesquisa de vulnerabilidades do Xint.io e Theoris. Em sua essência, a vulnerabilidade decorre de uma falha lógica no subsistema criptográfico do kernel Linux, especificamente no módulo algif_aead. O problema foi introduzido em um commit de código-fonte feito em agosto de 2017. A exploração bem-sucedida da deficiência poderia permitir que um script Python simples de 732 bytes editasse um binário setuid e obtivesse root em essencialmente todas as distribuições Linux enviadas desde 2017, incluindo Amazon Linux, RHEL, SUSE e Ubuntu. A exploração do Python envolve quatro etapas - Embora a vulnerabilidade não possa ser explorada remotamente de forma isolada, um usuário local sem privilégios pode obter root simplesmente corrompendo o cache da página de um binário setuid. A mesma primitiva também tem impactos entre contêineres, pois o cache da página é compartilhado por todos os processos em um sistema.
Em resposta à divulgação, as distribuições Linux lançaram seus próprios avisos - Copy Fail tem seus ecos em Dirty Pipe (CVE-2022-0847), outra vulnerabilidade LPE do kernel Linux que pode permitir que usuários sem privilégios juntem dados no cache de páginas de arquivos somente leitura e, em última análise, sobrescrevam arquivos confidenciais no sistema para obter a execução do código. “Copy Fail é a mesma classe de primitivo, em um subsistema diferente”, disse David Brumley do Bugcrowd. "A otimização local de 2017 em algif_aead permite que uma página de cache de página termine na lista de dispersão de destino gravável do kernel para uma operação AEAD enviada por meio de um soquete AF_ALG. Um processo sem privilégios pode então direcionar splice() para esse soquete e completar uma gravação pequena e direcionada no cache de página de um arquivo que não possui. " O que torna a vulnerabilidade perigosa é que ela pode ser acionada de forma confiável e não requer nenhuma condição de corrida ou compensação de kernel. Além disso, a mesma exploração funciona em todas as distribuições. “Esta vulnerabilidade é única porque tem quatro propriedades que quase nunca aparecem juntas: é portátil, pequena, furtiva e cruzada”, disse um porta-voz do Xint.io ao The Hacker News em um comunicado. "Ele permite que qualquer conta de usuário, não importa quão baixo seja, aumente seu privilégio para acesso total de administrador.
Também permite que eles ignorem o sandbox e funcionem em todas as versões e distribuições do Linux." Aprenda como impedir ataques do paciente zero antes que eles ignorem a detecção e comprometam seus sistemas nos pontos de entrada. Aprenda como validar caminhos de ataque reais e reduzir riscos exploráveis com validação contínua de segurança de agente. Receba as últimas notícias, insights de especialistas, recursos exclusivos e estratégias de líderes do setor – tudo gratuitamente.