Copy.Fail Linux Vulnerability

1 minute de lecture

Mis à jour :

Copy.Fail : Vulnérabilité critique d’élévation de privilèges sous Linux

La vulnérabilité “Copy.Fail” (CVE-2026-31431) représente une faille majeure d’élévation de privilèges locaux (LPE) dans le noyau Linux. Elle permet à un utilisateur non privilégié d’obtenir les droits “root” sur l’ensemble du système, compromettant ainsi la sécurité des environnements partagés (conteneurs Kubernetes, serveurs mutualisés, agents IA).

Points clés :

  • Mécanisme : L’attaque détourne l’API crypto du noyau (sockets AF_ALG) combinée à l’appel système splice() pour injecter des données directement dans le cache de page de fichiers cibles, sans jamais modifier le fichier sur le disque.
  • Discrétion : La faille est indétectable par les outils de surveillance basés sur les sommes de contrôle ou l’intégrité des fichiers (AIDE, Tripwire).
  • Portée : L’exploit est universel et fonctionne sans modification sur la majorité des distributions Linux (Ubuntu, RHEL, Debian, Fedora, etc.).
  • Contournement de sécurité : Les politiques de sécurité standards de Kubernetes et les profils seccomp par défaut sont inefficaces pour bloquer cet exploit.

Vulnérabilité :

  • CVE-2026-31431 : Élévation de privilèges locaux via l’API crypto du noyau Linux.

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs du noyau fournis par les distributeurs (le correctif a été intégré au noyau mainline le 1er avril 2026).
  • Renforcement de la sécurité : Mettre en œuvre des profils seccomp personnalisés plus restrictifs pour limiter l’utilisation des appels système vulnérables, car les protections par défaut s’avèrent insuffisantes.

Source