一个名为 Copy Fail 的严重漏洞(编号 CVE-2026-31431)自 2017 年以来影响了几乎所有 Linux 发行版。该漏洞允许任何用户通过运行一个无需调整即可工作的 Python 脚本获取管理员权限。Theori 公司利用其人工智能 Xint Code 在一小时内扫描加密子系统时发现了该漏洞利用程序。
欺骗监控的隐形损坏 🔍
Copy Fail 的危险之处在于它会损坏页面缓存而不将其标记为脏数据。这意味着像 AIDE 或 Tripwire 这样的传统监控工具无法检测到这些变化,使系统在没有任何可见信号的情况下暴露在风险中。尽管内核主线已于 4 月 1 日添加了补丁,但研究人员在所有受影响的发行版发布自己的修复程序之前就公布了漏洞利用细节。Arch Linux、RedHat Fedora 和 Amazon Linux 已有补丁,但许多其他发行版尚未跟进。
四月补丁:迟到的玩笑 😅
研究人员在所有受影响者做好准备之前就发布了漏洞利用程序,就像在电影首映前就剧透结局一样。已经打补丁的发行版得以幸免,但其他发行版只能敞着大门等待。与此同时,管理员们祈祷没有人运行那个 Python 脚本。至少 Theori 的人工智能速度很快:一小时内完成了扫描,而人类则需要数周时间。这就是进步的讽刺之处。