ثغرة أمنية حرجة تُعرف باسم Copy Fail، برمز CVE-2026-31431، تؤثر على جميع توزيعات لينكس تقريبًا منذ عام 2017. يسمح هذا الخلل لأي مستخدم بالحصول على صلاحيات المسؤول عن طريق تشغيل سكريبت بايثون يعمل دون أي تعديلات. عثرت شركة Theori، باستخدام ذكائها الاصطناعي Xint Code، على الثغرة الاستغلالية من خلال مسح النظام الفرعي للتشفير في غضون ساعة.
الفساد الخفي الذي يخدع المراقبين 🔍
يكمن خطر Copy Fail في أنه يفسد ذاكرة التخزين المؤقت للصفحات دون وضع علامة عليها كمتسخة. وهذا يعني أن أدوات المراقبة التقليدية مثل AIDE أو Tripwire لا تكتشف التغييرات، مما يترك النظام مكشوفًا دون إشارات مرئية. على الرغم من إضافة تصحيح إلى النواة الرئيسية في الأول من أبريل، إلا أن الباحثين نشروا تفاصيل الثغرة الاستغلالية قبل أن تصدر جميع التوزيعات المتأثرة تصحيحاتها الخاصة. توزيعات Arch Linux وRedHat Fedora وAmazon Linux لديها بالفعل تصحيحات، لكن العديد من التوزيعات الأخرى لا تزال تنتظر.
تصحيح أبريل: النكتة التي جاءت متأخرة 😅
أطلق الباحثون الثغرة الاستغلالية قبل أن يكون جميع المتأثرين مستعدين، مثل من يكشف نهاية فيلم قبل عرضه الأول. التوزيعات التي قامت بالتصحيح بالفعل نجت، لكن البقية تنتظر والباب مفتوح. في هذه الأثناء، يدعو المسؤولون ألا يقوم أحد بتشغيل سكريبت بايثون. على الأقل كان ذكاء Theori الاصطناعي سريعًا: مسح كل شيء في ساعة، وهو أمر قد يستغرق من البشر أسابيع. سخرية التقدم.