Copy Fail と呼ばれる重大な脆弱性(CVE-2026-31431)は、2017年以降のほぼすべてのLinuxディストリビューションに影響を及ぼします。この欠陥により、調整不要で動作するPythonスクリプトを実行するだけで、一般ユーザーが管理者権限を取得できます。Theori社は、自社のAI「Xint Code」を使用して、暗号サブシステムを1時間でスキャンし、このエクスプロイトを発見しました。
モニターを欺く目に見えない破損 🔍
Copy Failの危険性は、ページキャッシュを破損しながら、それをダーティとしてマークしない点にあります。つまり、AIDEやTripwireといった従来の監視ツールは変更を検出できず、システムは目に見える兆候もなく露出したままになります。4月1日にメインラインカーネルにパッチが追加されましたが、研究者らは影響を受けるすべてのディストリビューションが独自の修正をリリースする前に、エクスプロイトの詳細を公開しました。Arch Linux、RedHat Fedora、Amazon Linuxはすでにパッチを適用していますが、他の多くのディストリビューションはまだです。
4月のパッチ:遅すぎた冗談 😅
研究者らは、影響を受けるすべての関係者の準備が整う前にエクスプロイトを公開しました。まるで映画の公開前に結末を明かすようなものです。すでにパッチを適用したディストリビューションは救われましたが、それ以外のディストリビューションはドアを開けたまま待機しています。その間、管理者は誰もPythonスクリプトを実行しないことを祈るばかりです。少なくともTheoriのAIは迅速でした。人間なら数週間かかるスキャンを1時間で完了しました。進歩の皮肉です。