Copia Fallita: il bug di Linux che dà potere totale a chiunque

04 May 2026 Pubblicato | Tradotto dallo spagnolo

Una vulnerabilità critica denominata Copy Fail, con codice CVE-2026-31431, colpisce quasi tutte le distribuzioni Linux dal 2017. Questo difetto consente a qualsiasi utente di ottenere privilegi di amministratore eseguendo uno script Python che funziona senza modifiche. L'azienda Theori, utilizzando la sua IA Xint Code, ha trovato l'exploit scansionando il sottosistema crittografico in un'ora.

Un terminale Linux mostra codice Python in esecuzione, con icona di lucchetto rotto e scudo di amministratore, a simboleggiare l'exploit Copy Fail CVE-2026-31431

La corruzione invisibile che inganna i monitor 🔍

Il pericolo di Copy Fail risiede nel fatto che corrompe la cache delle pagine senza marcarla come sporca. Ciò significa che strumenti di monitoraggio tradizionali come AIDE o Tripwire non rilevano le modifiche, lasciando il sistema esposto senza segnali visibili. Sebbene sia stata aggiunta una patch al kernel principale il 1° aprile, i ricercatori hanno pubblicato i dettagli dell'exploit prima che tutte le distribuzioni colpite rilasciassero le proprie correzioni. Arch Linux, RedHat Fedora e Amazon Linux hanno già le patch, ma molte altre ancora no.

Patch di aprile: lo scherzo arrivato in ritardo 😅

I ricercatori hanno rilasciato l'exploit prima che tutti i soggetti colpiti fossero pronti, come chi rivela il finale di un film prima dell'uscita. Le distribuzioni che hanno già applicato la patch sono al sicuro, ma le altre aspettano con la porta aperta. Nel frattempo, gli amministratori pregano che nessuno esegua uno script Python. Almeno l'IA di Theori è stata veloce: ha scansionato tutto in un'ora, cosa che agli umani sarebbe costata settimane. Ironie del progresso.