Eine kritische Sicherheitslücke namens Copy Fail mit dem Code CVE-2026-31431 betrifft seit 2017 fast alle Linux-Distributionen. Dieser Fehler ermöglicht es jedem Benutzer, Administratorrechte zu erlangen, indem er ein Python-Skript ausführt, das ohne Anpassungen funktioniert. Das Unternehmen Theori entdeckte den Exploit mithilfe seiner KI Xint Code, die das kryptografische Subsystem in einer Stunde scannte.
Die unsichtbare Korruption, die die Überwachung täuscht 🔍
Die Gefahr von Copy Fail liegt darin, dass es den Seitencache beschädigt, ohne ihn als "dirty" zu markieren. Das bedeutet, dass traditionelle Überwachungstools wie AIDE oder Tripwire die Änderungen nicht erkennen und das System ohne sichtbare Anzeichen exponiert bleibt. Obwohl am 1. April ein Patch zum Hauptkernel hinzugefügt wurde, veröffentlichten die Forscher die Details des Exploits, bevor alle betroffenen Distributionen ihre eigenen Korrekturen herausbrachten. Arch Linux, RedHat Fedora und Amazon Linux haben bereits Patches, viele andere jedoch noch nicht.
April-Patch: der Witz, der zu spät kam 😅
Die Forscher veröffentlichten den Exploit, bevor alle Betroffenen bereit waren, wie jemand, der das Ende eines Films vor der Premiere verrät. Die Distributionen, die bereits gepatcht haben, sind gerettet, aber die anderen warten mit offenen Türen. In der Zwischenzeit beten die Administratoren, dass niemand ein Python-Skript ausführt. Zumindest war die KI von Theori schnell: Sie scannte alles in einer Stunde, etwas, wofür Menschen Wochen bräuchten. Ironien des Fortschritts.