Biztonsági kutatók nyilvánosságra hozták a Copy Failt, egy kritikus Linux kernel sérülékenységet, amely lehetővé teszi, hogy egy helyi felhasználó root jogosultságot szerezzen az érintett rendszereken. Pontosabban: egy jogosultság nélküli helyi felhasználó 4, általa kontrollált bájtot írhat bármely olvasható fájl page cache-ébe egy Linux rendszeren, és ezt kihasználva root jogot szerezhet.
A hibát CVE-2026-31431 azonosítóval követik, és magas súlyosságúként értékelték. Önmagában nem teszi lehetővé a távoli kompromittálást, de kritikussá válik, ha a támadó helyben kódot tud futtatni: így korlátozott hozzáférésről teljes adminisztrátori irányításra emelheti a jogosultságát.
A sérülékenység különösen aggasztó megosztott Linux szervereken, hosting platformokon, fejlesztői környezetekben, CI futtatókörnyezetekben, konténer hosztokon és olyan felhős rendszerekben, amelyek untRusted vagy félig tRusted workloadokat futtatnak. Az átlagos desktop felhasználóknál kisebb a kockázat, de a sérülékenység akkor is releváns, ha helyben jelen van kártevő vagy egy kompromittált folyamat.
A közzétételhez nyilvános proof-of-concept exploitkód is tartozik, ami növeli a disztribúciók és a rendszergazdák számára a sürgősséget. A kutatók szerint a sérülékenység sok Linux rendszert érint, és több nagy disztribúción is megerősítették, köztük az Ubuntu 24.04 LTS-en, az Amazon Linux 2023-on, a Red Hat Enterprise Linux 10.1-en és a SUSE Linux Enterprise Server 16-on.
A Copy Failt 2026. április 29-én hozták nyilvánosságra. A kutatók szerint a kiváltó ok egy 2017-es Linux kernel módosításra vezethető vissza, vagyis a sérülékeny kódfolyamat évekig létezett, mire felfedezték és javították.
A jó hír, hogy a Linux kernel javítása már elérhető. A felhasználóknak és a rendszergazdáknak a lehető leghamarabb telepíteniük kell a disztribúciójuk legfrissebb kernel biztonsági frissítéseit.
Amíg nem telepítik a frissítéseket, a kutatók ideiglenes megoldásként az érintett kernel modul letiltását javasolják. A legtöbb felhasználónak azonban az a legjobb, ha telepíti a gyártói kernel frissítéseket, majd újraindít, és már a javított kernel-t tölti be.


