Une vulnérabilité critique appelée Copy Fail, avec le code CVE-2026-31431, affecte presque toutes les distributions Linux depuis 2017. Cette faille permet à n'importe quel utilisateur d'obtenir des privilèges d'administrateur en exécutant un script Python qui fonctionne sans ajustements. L'entreprise Theori, en utilisant son IA Xint Code, a trouvé l'exploit en scannant le sous-système cryptographique en une heure.
La corruption invisible qui trompe les moniteurs 🔍
Le danger de Copy Fail réside dans le fait qu'il corrompt le cache de pages sans le marquer comme sale. Cela signifie que des outils de surveillance traditionnels comme AIDE ou Tripwire ne détectent pas les changements, laissant le système exposé sans signes visibles. Bien qu'un correctif ait été ajouté au noyau principal le 1er avril, les chercheurs ont publié les détails de l'exploit avant que toutes les distributions affectées n'aient lancé leurs propres correctifs. Arch Linux, RedHat Fedora et Amazon Linux ont déjà des correctifs, mais beaucoup d'autres n'en ont pas encore.
Correctif d'avril : la blague arrivée trop tard 😅
Les chercheurs ont lâché l'exploit avant que tous les affectés ne soient prêts, comme quelqu'un qui révèle la fin d'un film avant la sortie. Les distributions qui ont déjà corrigé sont sauvées, mais les autres attendent avec la porte ouverte. Pendant ce temps, les administrateurs prient pour que personne n'exécute un script Python. Au moins, l'IA de Theori a été rapide : elle a tout scanné en une heure, ce que les humains mettraient des semaines à faire. Ironies du progrès.