复制失败:Linux漏洞让任何人获得完全控制权

发布于 2026年05月04日 | 从西班牙语翻译

一个名为 Copy Fail 的严重漏洞(编号 CVE-2026-31431)自 2017 年以来影响了几乎所有 Linux 发行版。该漏洞允许任何用户通过运行一个无需调整即可生效的 Python 脚本获得管理员权限。Theori 公司利用其人工智能 Xint Code,通过扫描加密子系统在一小时内发现了该漏洞利用程序。

一个显示正在运行 Python 代码的 Linux 终端,带有破损的锁图标和管理员盾牌,象征着 Copy Fail CVE-2026-31431 漏洞利用

欺骗监控器的隐形损坏 🔍

Copy Fail 的危险之处在于它会损坏页面缓存而不将其标记为脏数据。这意味着像 AIDE 或 Tripwire 这样的传统监控工具无法检测到这些更改,使系统在没有任何可见信号的情况下暴露于风险中。尽管已于 4 月 1 日向主内核添加了补丁,但研究人员在所有受影响的发行版发布各自的修复程序之前就公布了漏洞利用的详细信息。Arch Linux、RedHat Fedora 和 Amazon Linux 已经拥有补丁,但许多其他发行版尚未修复。

四月的补丁:迟来的玩笑 😅

研究人员在所有受影响方准备就绪之前就发布了漏洞利用程序,就像在电影上映前剧透结局一样。已经打补丁的发行版得以幸免,但其他发行版则门户大开地等待着。与此同时,管理员们祈祷没有人运行那个 Python 脚本。至少 Theori 的人工智能速度很快:它在一小时内完成了全部扫描,而人类则需要数周时间。这便是进步的讽刺之处。