Vulnerabilities & CVEs

Linux 'Copy Fail' Эксплуатируется: Доступ к Root Получен

Только вы подумали, что ваши Linux-серверы в безопасности, как уязвимость 'Copy Fail' совершает эффектное появление. CISA подтвердила, что она уже используется злоумышленниками, превращая незначительный баг ядра в полномасштабную проблему с root-доступом.

Стилизованная графика, изображающая пингвина Linux с перечеркнутым значком замка, символизирующая уязвимость безопасности.

Key Takeaways

  • Уязвимость Linux 'Copy Fail' (CVE-2026-31431) активно эксплуатируется в реальных условиях.
  • Эксплойт позволяет непривилегированным локальным пользователям получить root-привилегии путем записи определённых данных в кэш страниц.
  • CISA добавила 'Copy Fail' в свой каталог известных эксплуатируемых уязвимостей, предписав срочное патчирование для федеральных агентств.
  • Уязвимость затрагивает большинство основных дистрибутивов Linux с ядрами, собранными между 2017 годом и датой выпуска патча.

Все ожидали обычной суеты с нуль-днями, возможно, нескольких новых штаммов программ-вымогателей для анализа. Мы точно не ожидали, что уязвимость, раскрытая в четверг, будет активно эксплуатироваться уже в пятницу, попав в поле зрения CISA с директивой «патчить вчера».

Но вот мы здесь. Уязвимость ‘Copy Fail’, официально CVE-2026-31431, больше не является теоретической угрозой, обсуждаемой в полушёпоте исследователями. Theori подняли шум, и теперь американское агентство по кибербезопасности CISA бьёт в набат, добавляя её в список активно эксплуатируемых багов. Это не учения; это полномасштабная уязвимость, которая уже используется для компрометации систем.

И вот в чём соль: это не какой-то там малоизвестный, нишевый баг, затрагивающий только самые передовые конфигурации. Исследователи Theori практически хвастались её простотой. «Тот же скрипт, четыре дистрибутива, четыре root-шелла — за один дубль», — заявили они. По сути, если ваше ядро Linux было собрано между 2017 годом и моментом выпуска патча, вы, вероятно, уязвимы. Подумайте об этом на секунду. Это годы работы систем, охватывающие почти все основные дистрибутивы – Ubuntu, Amazon Linux, RHEL, SUSE – все они подвержены простой операции записи объёмом в четыре байта. Это та уязвимость, которая заставляет сомневаться в надёжности систем, которые мы часто воспринимаем как должное.

Кто здесь зарабатывает?

Вот тут мой скептицизм взлетает до небес. Мы видим заголовки, мы видим срочность от CISA. Но кто выигрывает от этой немедленной эксплуатации? Можно с уверенностью сказать, что это не системные администраторы, которые судорожно пытаются применить патчи. Скорее всего, это обычные подозреваемые: финансово мотивированные киберпреступники, ищущие лёгкие точки входа, или, возможно, государственные злоумышленники, стремящиеся получить постоянный доступ к критической инфраструктуре. Скорость, с которой это прошло от раскрытия до эксплуатации, откровенно пугает. Это предполагает либо чрезвычайно хорошо подготовленных атакующих, либо тревожно простой эксплойт, которым может воспользоваться любой, обладающий базовыми знаниями скриптинга. И давайте будем честными, последнее обычно и происходит, когда что-то подобное так быстро попадает в новости.

Игра в обвинения: Ядро против Дистрибутива

Легко указывать пальцем на ядро Linux, но реальная история здесь – это скорость реакции. Уилл Дорманн, ведущий аналитик по уязвимостям, отметил, что «официальных обновлений» не было доступно сразу после того, как Theori опубликовали свои выводы. Это тонкий, но критически важный момент. Хотя исправление существует, ему требуется время, чтобы просочиться через различные конвейеры дистрибутивов. Директива CISA, предписывающая патчить федеральные агентства к 15 мая, подчеркивает эту задержку и присущий риск зависимости от распространяемого патчинга программного обеспечения. Это постоянный танец между основными разработчиками (upstream) и последующими распространителями (downstream), и иногда музыка играет немного слишком быстро для танцоров.

«Если ваше ядро было собрано между 2017 годом и выпуском патча — что охватывает практически все основные дистрибутивы Linux — вы под ударом».

Эта цитата от Theori должна вызвать дрожь у любого, кто управляет Linux-инфраструктурой. Речь идет не просто о конкретной версии; речь идет о значительной части экосистемы Linux. И пока крупные дистрибутивы сейчас выпускают исправления, окно уязвимости было широко открыто. Это также заставляет задуматься о будущем безопасности цепочки поставок. Если уязвимость столь фундаментального характера может быть так быстро использована, что дальше?

‘Copy Fail’ – Новая Норма?

Эта быстрая эксплуатация ‘Copy Fail’ – не единичный случай; это канарейка в угольной шахте для более устойчивого ландшафта угроз. Мы видели похожие закономерности, возникающие с другими критическими уязвимостями. Исследователи обнаруживают что-то неприятное, появляется proof-of-concept, и в течение нескольких часов, в лучшем случае дней, злоумышленники уже используют его. Этот цикл быстрого превращения в оружие оказывает огромное давление на организации, чтобы они не только обнаруживали уязвимости, но и исправляли их до того, как они будут использованы. Это гонка вооружений, в которой защитники часто отстают. А злоумышленники тем временем становятся быстрее и эффективнее.

Включение CVE-2026-31431 в каталог «Известные Эксплуатируемые Уязвимости» CISA означает, что федеральные агентства обязаны установить патч в течение двух недель. Для всех остальных это настоятельная рекомендация, но реальность такова, что многие частные организации будут отставать. И именно там будут искать атакующие. Речь идет не о том, чтобы наверстать упущенное; речь идет о проактивной защите. Речь идет о понимании вашей поверхности атаки и приоритизации рисков до того, как CISA или взлом заставят вас действовать.

Оглядываясь на уязвимость Pack2TheRoot, исправленную всего месяц назад, становится ясно, что древние баги не остаются похороненными навсегда. Однако этот эксплойт ‘Copy Fail’ служит мравым напоминанием о том, что даже кажущиеся незначительными недостатки в основных компонентах могут иметь катастрофические последствия. Это старый добрый эскалация привилегий до root, проще говоря, обёрнутый в современный код ядра. И это самая тревожная часть: это не какой-то модный новый вектор атаки, а проверенный метод, сделанный доступным благодаря конкретной уязвимости.

Итог

Итак, что же это означает для обычной технической компании? Патчить. Патчить вчера. Если вы используете Linux и недавно не обновляли ядро, бросьте всё и сделайте это. Теоретический риск стал вполне реальным, активным эксплойтом. И пока мы все заламываем руки над ИИ и следующим большим сдвигом парадигмы, иногда самые большие угрозы – это простые, старомодные уязвимости, которые дают злоумышленникам ключи от королевства. Кто на самом деле зарабатывает здесь? Те, кому не приходится судорожно патчить, те, кто уже внутри.


🧬 Связанные Аналитические Материалы

Часто задаваемые вопросы

Что такое уязвимость ‘Copy Fail’? ‘Copy Fail’ — это уязвимость безопасности в интерфейсе криптографических алгоритмов ядра Linux, которая позволяет непривилегированным локальным пользователям получить root-привилегии на уязвимых системах.

Уязвим ли мой Linux-система к CVE-2026-31431? Если ваше ядро Linux было собрано между 2017 годом и датой выпуска патча, ваша система, скорее всего, уязвима. Это затрагивает большинство основных дистрибутивов Linux, выпущенных в этот период.

Как быстро мне следует пропатчить ‘Copy Fail’? CISA предписала федеральным агентствам США установить патч в течение двух недель. Учитывая активную эксплуатацию, все организации должны приоритизировать немедленное патчирование.

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer