Linux nüvəsində illərlə bağlanmayan təhlükəsizlik boşluğu aşkar edildi
Linux nüvəsində kəşf edilən Copy Fail (CVE-2026-31431) təhlükəsizlik boşluğu yerli istifadəçilərin root səlahiyyəti əldə etməsinə imkan yaradır. Boşluq 2017-ci ildən bəri mövcuddur və yüksək risk səviyyəsində qiymətləndirilir.
Linux nüvəsində illərlə bağlanmayan kritik təhlükəsizlik boşluğu aşkarlandı
Linux nüvəsində yerli istifadəçilərin administrator səlahiyyətlərinə çatmasına imkan verən yeni bir təhlükəsizlik boşluğu rəsmən elan olundu. CVE-2026-31431 kodu ilə izlənən və Copy Fail adlandırılan bu boşluq, 7.8 CVSS balı ilə yüksək risk səviyyəsinə aid edilir. Boşluq 2017-ci ildən bəri paylanmış demək olar ki, bütün Linux versiyalarında mövcuddur.
Xint.io və Theori komandaları tərəfindən üzə çıxarılan bu zəiflik, Linux nüvəsinin kriptoqrafik alt sistemindəki məntiq xətasından qaynaqlanır. Xüsusilə algif_aead modulunu təsir edən bu problem, əməliyyat sisteminin geniş yayılmış versiyalarında illərlə gizli qalmışdır.
Copy Fail necə işləyir?
Sözügedən təhlükəsizlik boşluğu, icazəsiz yerli istifadəçinin istənilən oxuna bilən faylın səhifə önbelləyinə dörd baytlıq məlumat yazmasına imkan tanıyır. Bu əməliyyat, sadə bir Python skripti vasitəsilə setuid ikili fayllarının redaktə edilməsi və kök qovluğa giriş əldə edilməsi ilə nəticələnir.
Hücum prosesi AF_ALG soketinin açılması və ardınca nüvənin önbelləyə alınmış /usr/bin/su faylına yazma əməliyyatının tetiklənməsi addımlarını əhatə edir. Bu üsulla sistemə nüfuz edən istifadəçilər administrator səlahiyyətləri əldə edərək bütün məhdudiyyətləri aşa bilir.
Bu zəiflik uzaqdan birbaşa tetiklənə bilməsə də, yerli istifadəçinin sistem üzərindəki bütün proseslərə təsir göstərməsinə şərait yaradır. Səhifə önbelləyinin sistemdəki bütün proseslər arasında paylaşılması, boşluğun konteynerlər arası təsirlər yaratmasına da yol açır.
Distributivlərdən təhlükəsizlik yeniləmələri
Copy Fail, 2022-ci ildə kəşf edilən Dirty Pipe təhlükəsizlik boşluğu ilə oxşarlıq göstərir. Mütəxəssislər hər iki zəifliyin səhifə önbelləyinə məlumat sızdırılması prinsipi üzərində işlədiyini və eyni kateqoriyaya aid olduğunu qeyd edirlər.
Amazon Linux, Debian, Red Hat Enterprise Linux, SUSE və Ubuntu kimi böyük Linux distributivləri sözügedən təhlükəsizlik boşluğuna qarşı öz təhlükəsizlik bülletenlərini dərc etmişdir. İstifadəçilərin sistemlərini qorumaq üçün müvafiq distributivlərin təqdim etdiyi yeniləmələri vaxtında tətbiq etmələri böyük əhəmiyyət daşıyır.
Bu təhlükəsizlik boşluğunun daşına bilən, kiçik həcmli və gizli xarakter daşıması onu xüsusilə təhlükəli edir. Eyni zamanda heç bir yarış vəziyyəti və ya nüvə ofseti tələb etməməsi, hücumçuların bu boşluqdan etibarlı şəkildə istifadə edə bilməsinə şərait yaradır.
Sistem administratorları və Linux istifadəçiləri üçün ən vacib addım, dərhal mövcud təhlükəsizlik yamaqlarını yükləmək və sistemlərini yeniləməkdir. Təhlükəsizlik boşluqlarının bu qədər uzun müddət gizli qalması, mütəmadi audit və yeniləmə strategiyalarının vacibliyini bir daha ortaya qoyur.
Şərh yazmaq üçün daxil olun
Bloq yazısına şərh yazmaq üçün hesabınıza daxil olmalısınız.

