فشل النسخ: ثغرة لينكس التي تمنح أي شخص صلاحية كاملة

2026 May 04 Publicado | Traducido del español

ثغرة أمنية حرجة تُعرف باسم Copy Fail، برمز CVE-2026-31431، تؤثر على جميع توزيعات لينكس تقريبًا منذ عام 2017. يسمح هذا الخلل لأي مستخدم بالحصول على صلاحيات المسؤول عن طريق تشغيل سكريبت بايثون يعمل دون أي تعديلات. عثرت شركة Theori، باستخدام ذكائها الاصطناعي Xint Code، على الاستغلال بمسح النظام الفرعي للتشفير في غضون ساعة.

طرفية لينكس تعرض كود بايثون قيد التشغيل، مع أيقونة قفل مكسور ودرع المسؤول، ترمز إلى استغلال Copy Fail CVE-2026-31431

الفساد الخفي الذي يخدع المراقبين 🔍

يكمن خطر Copy Fail في أنه يفسد ذاكرة التخزين المؤقت للصفحات دون وضع علامة عليها كمتسخة. هذا يعني أن أدوات المراقبة التقليدية مثل AIDE أو Tripwire لا تكتشف التغييرات، مما يترك النظام مكشوفًا دون إشارات مرئية. على الرغم من إضافة تصحيح إلى نواة لينكس الرئيسية في 1 أبريل، نشر الباحثون تفاصيل الاستغلال قبل أن تصدر جميع التوزيعات المتأثرة تصحيحاتها الخاصة. توزيعات Arch Linux وRedHat Fedora وAmazon Linux لديها بالفعل تصحيحات، لكن العديد من التوزيعات الأخرى لا تزال بدونها.

تصحيح أبريل: النكتة التي جاءت متأخرة 😅

أطلق الباحثون الاستغلال قبل أن تكون جميع الأطراف المتأثرة جاهزة، مثل من يكشف نهاية فيلم قبل عرضه. التوزيعات التي طبقت التصحيح بالفعل نجت، لكن البقية تنتظر والباب مفتوح. في هذه الأثناء، يدعو المسؤولون ألا يقوم أحد بتشغيل سكريبت بايثون. على الأقل كان ذكاء Theori الاصطناعي سريعًا: مسح كل شيء في ساعة، وهو أمر قد يستغرق من البشر أسابيع. مفارقات التقدم.