CISA dodaje lukę Linux „Copy Fail” do KEV. CVE-2026-31431 jest aktywnie wykorzystywana - Security Bez Tabu

CISA dodaje lukę Linux „Copy Fail” do KEV. CVE-2026-31431 jest aktywnie wykorzystywana

Cybersecurity news

Wprowadzenie do problemu / definicja

Amerykańska agencja CISA dopisała podatność CVE-2026-31431, określaną jako „Copy Fail”, do katalogu Known Exploited Vulnerabilities. Oznacza to, że luka nie jest już wyłącznie problemem teoretycznym, lecz została potwierdzona jako aktywnie wykorzystywana w rzeczywistych atakach.

Podatność dotyczy jądra Linux i umożliwia lokalną eskalację uprawnień. W praktyce użytkownik dysponujący ograniczonym dostępem do systemu może uzyskać uprawnienia roota, co otwiera drogę do pełnego przejęcia hosta.

W skrócie

CVE-2026-31431 to luka typu local privilege escalation o wysokim znaczeniu, związana z kryptograficznym podsystemem jądra Linux. Atak nie wymaga interakcji użytkownika, ale zakłada wcześniejsze uzyskanie lokalnego dostępu do systemu, na przykład przez konto użytkownika, powłokę po kompromitacji aplikacji lub przyczółek w kontenerze.

  • Luka została dodana do katalogu KEV przez CISA.
  • Umożliwia podniesienie uprawnień do poziomu root.
  • Problem dotyczy szerokiego zakresu jąder Linux wydanych od 2017 roku.
  • Dostępne są poprawki upstream oraz aktualizacje przygotowane przez dostawców.
  • Istnieje publicznie dostępny kod PoC, co zwiększa ryzyko szybkiego wdrożenia exploita przez atakujących.

Kontekst / historia

„Copy Fail” zwrócił uwagę społeczności bezpieczeństwa pod koniec kwietnia 2026 roku. Badacze wskazali, że źródłem problemu nie był pojedynczy błąd, lecz kombinacja kilku historycznych zmian w jądrze Linux wdrażanych na przestrzeni lat. To właśnie takie wieloetapowe, logiczne zależności sprawiają, że podobne podatności mogą pozostawać niewidoczne przez długi czas.

Znaczenie luki szybko wzrosło ze względu na jej potencjalny wpływ na nowoczesne środowiska uruchomieniowe. Problem nie ogranicza się do klasycznych serwerów, lecz obejmuje również hosty kontenerowe, platformy CI/CD, systemy chmurowe i infrastruktury współdzielone, gdzie nawet pozornie lokalna eskalacja uprawnień może mieć daleko idące skutki.

Analiza techniczna

Pod względem technicznym „Copy Fail” jest błędem logicznym związanym z obsługą mechanizmów kryptograficznych oraz transferem danych pomiędzy przestrzenią użytkownika a pamięcią podręczną stron. Atakujący może doprowadzić do kontrolowanej modyfikacji danych znajdujących się w page cache dla pliku, do którego ma prawo odczytu.

Kluczowe znaczenie ma fakt, że modyfikacja dotyczy reprezentacji pliku w pamięci, a nie jego trwałej zawartości na dysku. Dzięki temu możliwe staje się wpływanie na wykonywanie uprzywilejowanych plików binarnych, w tym programów setuid. W rezultacie system może uruchomić zmodyfikowaną w pamięci wersję programu, co prowadzi do podniesienia uprawnień procesu do UID 0.

Publiczne analizy wskazują, że exploit nie wymaga szczególnie złożonych technik. Nie opiera się na klasycznych wyścigach, przewidywaniu układu pamięci czy zaawansowanym obchodzeniu zabezpieczeń. To istotnie obniża próg wejścia dla atakujących i zwiększa ryzyko praktycznego wykorzystania podatności.

Luka nie jest samodzielnie zdalna, ale jej znaczenie rośnie w połączeniu z innym wektorem dostępu. Może zostać użyta po przejęciu konta SSH, uzyskaniu wykonania kodu w aplikacji, uruchomieniu złośliwego zadania CI lub zdobyciu dostępu do kontenera. W takim scenariuszu lokalna eskalacja staje się naturalnym kolejnym krokiem do pełnego przejęcia systemu.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem wykorzystania CVE-2026-31431 jest szybkie przejście z konta o niskich uprawnieniach do roota. To z kolei pozwala atakującemu wyłączyć mechanizmy ochronne, zmodyfikować konfigurację systemu, ukryć ślady w logach, utrwalić obecność i przygotować ruch boczny w infrastrukturze.

W środowiskach kontenerowych ryzyko jest szczególnie wysokie. Jeśli host udostępnia procesom odpowiednie funkcje jądra, luka może zostać wykorzystana do naruszenia izolacji kontenera i przejęcia węzła. Oznacza to realne zagrożenie dla klastrów Kubernetes, środowisk wielodzierżawnych oraz platform przetwarzających niezaufane obciążenia.

Dodatkowym problemem pozostaje trudność detekcji. Atak wykorzystuje legalne operacje systemowe i manipuluje danymi w page cache, dlatego tradycyjne mechanizmy monitorowania integralności plików mogą nie wykryć nadużycia. W praktyce organizacja może zorientować się dopiero wtedy, gdy dojdzie do instalacji backdoora, eksfiltracji danych lub nadużycia kont uprzywilejowanych.

Rekomendacje

Najważniejszym krokiem jest niezwłoczne wdrożenie poprawek udostępnionych przez dostawcę dystrybucji oraz restart systemów do zaktualizowanego jądra. Sama instalacja pakietów bez ponownego uruchomienia hosta może nie wyeliminować ryzyka, jeśli podatny kernel nadal pozostaje aktywny.

  • Przeprowadzić inwentaryzację wszystkich hostów Linux, ze szczególnym uwzględnieniem serwerów wieloużytkownikowych, węzłów kontenerowych i systemów CI/CD.
  • Zweryfikować wersje jądra oraz status poprawek w środowiskach produkcyjnych, testowych i zapasowych.
  • Ograniczyć możliwość lokalnego logowania oraz wykonywania kodu przez użytkowników o niskich uprawnieniach.
  • Przeanalizować ekspozycję środowisk kontenerowych na mechanizmy jądra związane z AF_ALG.
  • Wzmocnić kontrolę nad kontami SSH, runnerami CI, zadaniami wsadowymi i kontami serwisowymi.
  • Monitorować nietypowe uruchomienia binariów setuid, anomalie privilege escalation oraz podejrzane zdarzenia w kontenerach.
  • Rozważyć tymczasowe ograniczenie podatnego mechanizmu, jeśli natychmiastowe łatanie nie jest możliwe.

Organizacje o podwyższonym profilu ryzyka powinny traktować tę lukę jako element szerszego łańcucha ataku. Oznacza to potrzebę korelacji danych z EDR, logów uwierzytelniania, aktywności kontenerowej oraz zdarzeń związanych z uruchamianiem kodu w procesach deweloperskich i operacyjnych.

Podsumowanie

CVE-2026-31431 „Copy Fail” pokazuje, że lokalne podatności w jądrze Linux mogą mieć krytyczne znaczenie operacyjne, zwłaszcza w środowiskach chmurowych i kontenerowych. Wpisanie luki do katalogu KEV potwierdza aktywne wykorzystanie i istotnie podnosi priorytet działań obronnych.

Dla administratorów, zespołów SOC i właścicieli infrastruktury oznacza to konieczność pilnej weryfikacji ekspozycji, wdrożenia poprawek oraz przeglądu kontroli bezpieczeństwa. W obecnej sytuacji odkładanie aktualizacji zwiększa ryzyko skutecznej kompromitacji systemów Linux.

Źródła

  1. https://thehackernews.com/2026/05/cisa-adds-actively-exploited-linux-root.html
  2. https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/
  3. https://cert.europa.eu/publications/security-advisories/2026-005/
  4. https://canonical.com/blog/2026/04/30/copy-fail-vulnerability-fixes-available/
  5. https://cert.europa.eu/publications/security-advisories/2026-005/pdf