Уряд США попереджає про серйозну помилку CopyFail, що впливає на основні версії Linux

Серйозна вразливість безпеки, яка торкається майже кожної версії операційної системи Linux, застала захисників зненацька, і вони поспішили виправити її після того, як дослідники безпеки публічно опублікували код експлойту, який дозволяє зловмисникам отримати повний контроль над вразливими системами.
Уряд США стверджує, що помилка під назвою «CopyFail» зараз активно використовується в шкідливих хакерських кампаніях .
Помилка, офіційно відзначена як CVE-2026-31431 та виявлена в ядрі Linux версій 7.0 та раніших, була розкрита команді безпеки ядра Linux наприкінці березня та виправлена приблизно через тиждень. Але виправлення ще не повністю поширилися на численні дистрибутиви Linux, які залежать від вразливого ядра, що наражає на ризик компрометації будь-яку систему, що працює з ураженою версією Linux.
Linux широко використовується в корпоративних умовах, на ньому працюють комп'ютери, що керують більшістю центрів обробки даних по всьому світу.
На веб-сайті CopyFail зазначено, що той самий короткий скрипт Python «встановлює root-доступ до кожного дистрибутиву Linux, випущеного з 2017 року». За даними фірми з безпеки Theori, яка виявила CopyFail , вразливість була підтверджена в кількох широко використовуваних версіях Linux, включаючи Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023, а також SUSE 16.
DevOps-інженер та розробник Йорейн Шрейверсхоф написав у своєму блозі , що експлойт працює на версіях Debian та Fedora, а також на Kubernetes, який базується на ядрі Linux. Шрейверсхоф описав помилку як таку, що має «надзвичайно великий радіус поширення», оскільки вона працює «майже на кожному сучасному дистрибутиві» Linux.
Помилка називається CopyFail, оскільки уражений компонент ядра Linux , ядра операційної системи, яке має практично повний доступ до всього пристрою, не копіює певні дані, коли це необхідно. Це пошкоджує конфіденційні дані в ядрі, дозволяючи зловмиснику отримати доступ ядра до решти системи, включаючи її дані.
Якщо цю помилку використати, вона стане особливо проблематичною, оскільки дозволяє звичайному користувачеві з обмеженим доступом отримати повний доступ адміністратора до ураженої системи Linux. Успішна компрометація сервера в центрі обробки даних може дозволити зловмиснику отримати доступ до кожної програми, сервера та бази даних численних корпоративних клієнтів, а також потенційно отримати доступ до інших систем у тій самій мережі або центрі обробки даних.
Помилку CopyFail не можна використовувати окремо через Інтернет, але її можна перетворити на зброю, якщо використовувати її разом з експлойтом, який працює через Інтернет. За даними Microsoft , якщо помилка CopyFail пов'язана з іншою вразливістю, яка може бути поширена через Інтернет, зловмисник може використати цю вразливість для отримання root-доступу до ураженого сервера. Користувача, який працює на комп'ютері Linux з вразливим ядром, також можна обманом змусити відкрити шкідливе посилання або вкладення, яке активує вразливість.
Баг також може бути впроваджений через атаки на ланцюги поставок, під час яких зловмисники зламують обліковий запис розробника з відкритим кодом та вбудовують шкідливе програмне забезпечення в їхній код, щоб одночасно скомпрометувати велику кількість пристроїв.
З огляду на ризик для федеральної корпоративної мережі, агентство кібербезпеки США CISA наказало всім цивільним федеральним агентствам виправити будь-які уражені системи до 15 травня.