Добавить в корзинуПозвонить
Найти в Дзене

Copy Fail: 10 строк кода, которые ставят Linux на колени

Мир кибербезопасности снова вздрогнул: найден «святой грааль» для любого хакера — уязвимость Copy Fail (она же CVE-2026-31431). Представьте себе замок, который невозможно взломать снаружи, но если вы уже внутри (хотя бы в роли уборщика), то можете открыть главную дверь обычным листком бумаги. Суть проблемы в том, как ядро Linux работает с кэшем страниц. Оказалось, что при определенных манипуляциях обычный пользователь может «подсунуть» свои данные в память, которую система считает доверенной. Исследователи доказали, что для захвата власти над всей системой достаточно Python-скрипта из 10 строк. Этот коротышка просто переписывает исполняемый файл с флагом setuid, и вуаля — вы уже не рядовой юзер, а всемогущий root. Особенно больно это бьет по облакам, Docker-контейнерам и серверам сборки (CI/CD). Если злоумышленник пробрался в один контейнер, он может попытаться «выпрыгнуть» из него и захватить весь хост. Хотя удаленно уязвимость не работает, она становится идеальным вторым шагом после

Мир кибербезопасности снова вздрогнул: найден «святой грааль» для любого хакера — уязвимость Copy Fail (она же CVE-2026-31431). Представьте себе замок, который невозможно взломать снаружи, но если вы уже внутри (хотя бы в роли уборщика), то можете открыть главную дверь обычным листком бумаги.

Суть проблемы в том, как ядро Linux работает с кэшем страниц. Оказалось, что при определенных манипуляциях обычный пользователь может «подсунуть» свои данные в память, которую система считает доверенной. Исследователи доказали, что для захвата власти над всей системой достаточно Python-скрипта из 10 строк. Этот коротышка просто переписывает исполняемый файл с флагом setuid, и вуаля — вы уже не рядовой юзер, а всемогущий root.

Особенно больно это бьет по облакам, Docker-контейнерам и серверам сборки (CI/CD). Если злоумышленник пробрался в один контейнер, он может попытаться «выпрыгнуть» из него и захватить весь хост. Хотя удаленно уязвимость не работает, она становится идеальным вторым шагом после любого взлома: зашли через слабую почту, запустили 10 строк кода и стали хозяином сервера.

Хорошая новость: патчи уже вылетели из гнезд. Debian, Ubuntu, Red Hat и другие тяжеловесы закрыли дыру. Так что если ваш сервер не обновлялся последние пару дней — самое время сделать sudo apt update && sudo apt upgrade, пока какой-нибудь «скрипт-кидди» не превратил вашу систему в свою личную песочницу.