Április 29-én a Xint Code csapata nyilvánosságra hozott egy Linux kernel hibát, amelyet Copy Fail néven emlegetnek, és CVE-2026-31431 azonosító alatt követnek. A hiba a kernel kriptográfiai alrendszerében található — egy logikai hiba az
authencesn
megvalósításában, amely az
AF_ALG
és a
splice()
láncolásán keresztül érhető el —, és lehetővé teszi, hogy bármely jogosultság nélküli helyi felhasználó root jogosultságot szerezzen egy 732 bájtos exploit segítségével. A kutatók szerint ez módosítás nélkül működik minden, 2017 óta készült, széles körben használt disztribúción. Minden támogatott AlmaLinux-kiadás érintett.
Ha Linuxot futtatsz több bérlős hoszton, konténer build farmon, CI futtatón, vagy bármilyen olyan rendszeren, ahol nem megbízható felhasználók shellhez juthatnak, erre érdemes különösen odafigyelni.
További információk a sebezhetőségről:
- https://copy.fail/
- https://xint.io/blog/copy-fail-linux-distributions
- https://github.com/theori-io/copy-fail-CVE-2026-31431
- https://nvd.nist.gov/vuln/detail/CVE-2026-31431
Javítás az upstream előtt
A Linuxnál a biztonság kiemelt prioritás, és a hiba súlyossága miatt a Linux kernel csapata a mainline ágon az a664bf3d603d committal, visszavonta azt a 2017-es optimalizálást, ami bevezette a hibát.
Köszönet
Köszönjük Brian Paknak és a Xint Code csapatának, hogy megtalálták ezt a sebezhetőséget, felelősen bejelentették, és részletesen leírták. Ha szeretnéd megérteni, hogyan válhat egyetlen logikai hiba az
authencesn
komponensben teljesen megbízható helyi jogosultságszint-emeléssé, érdemes elolvasni a technikai leírását.




