ثغرة أمنية حرجة تُعرف باسم Copy Fail، برمز CVE-2026-31431، تؤثر على جميع توزيعات لينكس تقريبًا منذ عام 2017. يسمح هذا الخلل لأي مستخدم بالحصول على صلاحيات المسؤول عن طريق تشغيل سكريبت بايثون يعمل دون أي تعديلات. عثرت شركة Theori، باستخدام ذكائها الاصطناعي Xint Code، على الاستغلال بمسح النظام الفرعي للتشفير في غضون ساعة.
الفساد الخفي الذي يخدع المراقبين 🔍
يكمن خطر Copy Fail في أنه يفسد ذاكرة التخزين المؤقت للصفحات دون وضع علامة عليها كمتسخة. هذا يعني أن أدوات المراقبة التقليدية مثل AIDE أو Tripwire لا تكتشف التغييرات، مما يترك النظام مكشوفًا دون إشارات مرئية. على الرغم من إضافة تصحيح إلى نواة لينكس الرئيسية في 1 أبريل، نشر الباحثون تفاصيل الاستغلال قبل أن تصدر جميع التوزيعات المتأثرة تصحيحاتها الخاصة. توزيعات Arch Linux وRedHat Fedora وAmazon Linux لديها بالفعل تصحيحات، لكن العديد من التوزيعات الأخرى لا تزال بدونها.
تصحيح أبريل: النكتة التي جاءت متأخرة 😅
أطلق الباحثون الاستغلال قبل أن تكون جميع الأطراف المتأثرة جاهزة، مثل من يكشف نهاية فيلم قبل عرضه. التوزيعات التي طبقت التصحيح بالفعل نجت، لكن البقية تنتظر والباب مفتوح. في هذه الأثناء، يدعو المسؤولون ألا يقوم أحد بتشغيل سكريبت بايثون. على الأقل كان ذكاء Theori الاصطناعي سريعًا: مسح كل شيء في ساعة، وهو أمر قد يستغرق من البشر أسابيع. مفارقات التقدم.