Másolási hiba a Linux kernelben: helyi felhasználók root jogot szerezhetnek

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

Biztonsági kutatók nyilvánosságra hozták a Copy Failt, egy kritikus Linux kernel sérülékenységet, amely lehetővé teszi, hogy egy helyi felhasználó root jogosultságot szerezzen az érintett rendszereken. Pontosabban: egy jogosultság nélküli helyi felhasználó 4, általa kontrollált bájtot írhat bármely olvasható fájl page cache-ébe egy Linux rendszeren, és ezt kihasználva root jogot szerezhet.

A hibát CVE-2026-31431 azonosítóval követik, és magas súlyosságúként értékelték. Önmagában nem teszi lehetővé a távoli kompromittálást, de kritikussá válik, ha a támadó helyben kódot tud futtatni: így korlátozott hozzáférésről teljes adminisztrátori irányításra emelheti a jogosultságát.

A sérülékenység különösen aggasztó megosztott Linux szervereken, hosting platformokon, fejlesztői környezetekben, CI futtatókörnyezetekben, konténer hosztokon és olyan felhős rendszerekben, amelyek untRusted vagy félig tRusted workloadokat futtatnak. Az átlagos desktop felhasználóknál kisebb a kockázat, de a sérülékenység akkor is releváns, ha helyben jelen van kártevő vagy egy kompromittált folyamat.

A közzétételhez nyilvános proof-of-concept exploitkód is tartozik, ami növeli a disztribúciók és a rendszergazdák számára a sürgősséget. A kutatók szerint a sérülékenység sok Linux rendszert érint, és több nagy disztribúción is megerősítették, köztük az Ubuntu 24.04 LTS-en, az Amazon Linux 2023-on, a Red Hat Enterprise Linux 10.1-en és a SUSE Linux Enterprise Server 16-on.

A Copy Failt 2026. április 29-én hozták nyilvánosságra. A kutatók szerint a kiváltó ok egy 2017-es Linux kernel módosításra vezethető vissza, vagyis a sérülékeny kódfolyamat évekig létezett, mire felfedezték és javították.

A jó hír, hogy a Linux kernel javítása már elérhető. A felhasználóknak és a rendszergazdáknak a lehető leghamarabb telepíteniük kell a disztribúciójuk legfrissebb kernel biztonsági frissítéseit.

Amíg nem telepítik a frissítéseket, a kutatók ideiglenes megoldásként az érintett kernel modul letiltását javasolják. A legtöbb felhasználónak azonban az a legjobb, ha telepíti a gyártói kernel frissítéseket, majd újraindít, és már a javított kernel-t tölti be.