Критическая уязвимость под названием Copy Fail с кодом CVE-2026-31431 затрагивает почти все дистрибутивы Linux начиная с 2017 года. Эта ошибка позволяет любому пользователю получить права администратора, запустив скрипт Python, который работает без дополнительных настроек. Компания Theori с помощью своего ИИ Xint Code обнаружила эксплойт, просканировав криптографическую подсистему за один час.
Невидимое повреждение, обманывающее мониторы 🔍
Опасность Copy Fail заключается в том, что он повреждает кэш страниц, не помечая его как грязный. Это означает, что традиционные инструменты мониторинга, такие как AIDE или Tripwire, не обнаруживают изменений, оставляя систему уязвимой без видимых признаков. Хотя 1 апреля в основное ядро был добавлен патч, исследователи опубликовали детали эксплойта до того, как все затронутые дистрибутивы выпустили свои собственные исправления. Arch Linux, RedHat Fedora и Amazon Linux уже получили патчи, но многие другие — пока нет.
Апрельский патч: шутка, которая опоздала 😅
Исследователи выпустили эксплойт до того, как все пострадавшие были готовы, словно кто-то раскрыл концовку фильма до премьеры. Дистрибутивы, которые уже установили патч, спасены, но остальные ждут с открытой дверью. Тем временем администраторы молятся, чтобы никто не запустил скрипт Python. По крайней мере, ИИ от Theori был быстр: он просканировал всё за час, в то время как людям на это потребовались бы недели. Иронии прогресса.