New Linux Copy Fail Vulnerability Enables Root Access on Major Distributions
Mis à jour :
Copy Fail : Une faille d’escalade de privilèges critique sous Linux
Une vulnérabilité majeure, baptisée « Copy Fail », permet à un utilisateur local non privilégié d’obtenir les droits root sur la quasi-totalité des distributions Linux publiées depuis 2017. Cette faille exploite un défaut de logique au sein du sous-système cryptographique du noyau Linux, introduit initialement en 2017.
Points clés :
- Mécanisme : La vulnérabilité permet d’écrire quatre octets arbitraires dans le cache de page d’un fichier lisible (notamment des binaires setuid comme
/usr/bin/su). - Impact : Une fois le binaire corrompu, l’utilisateur peut exécuter du code arbitraire avec les privilèges root.
- Portée : La faille est jugée particulièrement dangereuse car elle est portable, discrète, facile à exploiter (script Python minimaliste) et efficace au-delà des limites des conteneurs, le cache de page étant partagé à l’échelle du système.
- Similitude : Cette vulnérabilité est comparée à Dirty Pipe (CVE-2022-0847) en raison de la nature similaire de son exploitation au niveau du cache de page.
Vulnérabilité :
- CVE-2026-31431 : Score CVSS de 7.8 (haute sévérité). Elle affecte le module
algif_aeaddu noyau Linux.
Recommandations :
- Mises à jour : Les administrateurs systèmes doivent appliquer sans délai les correctifs de sécurité fournis par leurs distributions respectives (Amazon Linux, Debian, Red Hat, SUSE, Ubuntu).
- Surveillance : Étant donné la simplicité et la fiabilité de l’exploit, il est crucial de mettre à jour le noyau Linux sur tous les serveurs et environnements conteneurisés afin de prévenir une escalade de privilèges locale.
