Copy.Fail Linux Vulnerability
Mis à jour :
Copy.Fail : Vulnérabilité critique d’élévation de privilèges sous Linux
La vulnérabilité “Copy.Fail” (CVE-2026-31431) représente une faille majeure d’élévation de privilèges locaux (LPE) dans le noyau Linux. Elle permet à un utilisateur non privilégié d’obtenir les droits “root” sur l’ensemble du système, compromettant ainsi la sécurité des environnements partagés (conteneurs Kubernetes, serveurs mutualisés, agents IA).
Points clés :
- Mécanisme : L’attaque détourne l’API crypto du noyau (sockets
AF_ALG) combinée à l’appel systèmesplice()pour injecter des données directement dans le cache de page de fichiers cibles, sans jamais modifier le fichier sur le disque. - Discrétion : La faille est indétectable par les outils de surveillance basés sur les sommes de contrôle ou l’intégrité des fichiers (AIDE, Tripwire).
- Portée : L’exploit est universel et fonctionne sans modification sur la majorité des distributions Linux (Ubuntu, RHEL, Debian, Fedora, etc.).
- Contournement de sécurité : Les politiques de sécurité standards de Kubernetes et les profils seccomp par défaut sont inefficaces pour bloquer cet exploit.
Vulnérabilité :
- CVE-2026-31431 : Élévation de privilèges locaux via l’API crypto du noyau Linux.
Recommandations :
- Mise à jour immédiate : Appliquer les correctifs du noyau fournis par les distributeurs (le correctif a été intégré au noyau mainline le 1er avril 2026).
- Renforcement de la sécurité : Mettre en œuvre des profils seccomp personnalisés plus restrictifs pour limiter l’utilisation des appels système vulnérables, car les protections par défaut s’avèrent insuffisantes.
