New Linux Copy Fail Vulnerability Enables Root Access on Major Distributions

1 minute de lecture

Mis à jour :

Copy Fail : Une faille d’escalade de privilèges critique sous Linux

Une vulnérabilité majeure, baptisée « Copy Fail », permet à un utilisateur local non privilégié d’obtenir les droits root sur la quasi-totalité des distributions Linux publiées depuis 2017. Cette faille exploite un défaut de logique au sein du sous-système cryptographique du noyau Linux, introduit initialement en 2017.

Points clés :

  • Mécanisme : La vulnérabilité permet d’écrire quatre octets arbitraires dans le cache de page d’un fichier lisible (notamment des binaires setuid comme /usr/bin/su).
  • Impact : Une fois le binaire corrompu, l’utilisateur peut exécuter du code arbitraire avec les privilèges root.
  • Portée : La faille est jugée particulièrement dangereuse car elle est portable, discrète, facile à exploiter (script Python minimaliste) et efficace au-delà des limites des conteneurs, le cache de page étant partagé à l’échelle du système.
  • Similitude : Cette vulnérabilité est comparée à Dirty Pipe (CVE-2022-0847) en raison de la nature similaire de son exploitation au niveau du cache de page.

Vulnérabilité :

  • CVE-2026-31431 : Score CVSS de 7.8 (haute sévérité). Elle affecte le module algif_aead du noyau Linux.

Recommandations :

  • Mises à jour : Les administrateurs systèmes doivent appliquer sans délai les correctifs de sécurité fournis par leurs distributions respectives (Amazon Linux, Debian, Red Hat, SUSE, Ubuntu).
  • Surveillance : Étant donné la simplicité et la fiabilité de l’exploit, il est crucial de mettre à jour le noyau Linux sur tous les serveurs et environnements conteneurisés afin de prévenir une escalade de privilèges locale.

Source