cisa-adds-linux-copy-fail-flaw-to-exploited-bug-list
سازمان CISA آسیب‌پذیری Linux Copy Fail را به فهرست باگ‌های بهره‌برداری شده اضافه کرد
سازمان CISA پس از گزارش‌های سوءاستفاده فعال در لینوکس، نقص کپی فیل را به فهرست باگ‌های سوءاستفاده شده خود اضافه کرد. پژوهشگران اعلام کرده‌اند که مهاجمان باید پیش از استفاده از این آسیب‌پذیری برای دستیابی به حقوق ریشه، به کد دسترسی داشته باشند. صرافی‌ها و نودهای رمزنگاری ممکن است در معرض خطر لینوکس قرار داشته باشند، زیرا بسیاری از سیستم‌های حیاتی از توزیع‌های آسیب‌دیده استفاده می‌کنند.
2026-05-03 منبع:crypto.news

یک نقص امنیتی تازه کشف‌شده در لینوکس، پس از آنکه محققان هشدار دادند مهاجمان می‌توانند با استفاده از یک اسکریپت پایتون کوچک، دسترسی روت را در سیستم‌های آسیب‌دیده به دست آورند، توجه مقامات سایبری ایالات متحده را به خود جلب کرده است.

خلاصه
  • CISA پس از گزارش‌هایی مبنی بر سوءاستفاده فعال از لینوکس، "کپی فیل" را به فهرست باگ‌های مورد سوءاستفاده خود اضافه کرد.
  • محققان گفتند مهاجمان قبل از استفاده از این نقص برای به دست آوردن حقوق روت، به دسترسی قبلی به کد نیاز دارند.
  • صرافی‌های رمزارز و نودها ممکن است میزان آسیب‌پذیری خود در برابر لینوکس را بررسی کنند، زیرا بسیاری از سیستم‌های حیاتی بر روی توزیع‌های آسیب‌دیده اجرا می‌شوند.

این نقص، که با نام "کپی فیل" (Copy Fail) شناخته می‌شود و با شناسه CVE-2026-31431 ردیابی می‌شود، بسیاری از توزیع‌های لینوکس منتشر شده از سال ۲۰۱۷ را تحت تاثیر قرار می‌دهد. CISA این باگ را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده (Known Exploited Vulnerabilities) خود اضافه کرده و به خطر سوءاستفاده فعال از آن اشاره نموده است. 

"کپی فیل" یک باگ افزایش امتیاز محلی در هسته لینوکس است. این نقص به خودی خود دسترسی از راه دور نمی‌دهد. یک مهاجم باید از قبل توانایی اجرای کد بر روی سیستم را داشته باشد تا بتواند از این نقص برای به دست آوردن حقوق روت استفاده کند.

محققان امنیتی گفتند که این نقص، توزیع‌های اصلی لینوکس از جمله اوبونتو، ردهت، SUSE و آمازون لینوکس را تحت تاثیر قرار می‌دهد. مایکروسافت نیز هشدار داد که این باگ می‌تواند بر روی بارهای کاری ابری و محیط‌های کوبرنتیس (Kubernetes) تاثیر بگذارد. 

محققان در مورد مسیر بهره‌برداری (اکسپلوییت) ساده هشدار می‌دهند

شرکت‌های تئوری (Theori) و اکسینت کد (Xint Code) این مشکل را به زیرسیستم رمزنگاری هسته لینوکس مرتبط دانستند. محققان گفتند این باگ به یک مهاجم اجازه می‌دهد تا حافظه کش صفحات (page cache) فایل‌های قابل خواندن در حافظه، از جمله باینری‌های دارای امتیاز بالا، را خراب کند. 

محقق، میگل آنخل دوران، این اکسپلوییت را به طرز غیرمعمولی ساده توصیف کرد و گفت: «۱۰ خط کد پایتون» ممکن است برای به دست آوردن دسترسی روت در سیستم‌های آسیب‌دیده کافی باشد. محقق دیگری این نقص را «جنون‌آمیز» خواند که نشان‌دهنده نگرانی از کوچک بودن حجم اکسپلوییت است.

علاوه بر این، CISA در تاریخ ۱ می، CVE-2026-31431 را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده خود اضافه کرد. این آژانس گفت هسته لینوکس حاوی نقص انتقال نادرست منابع است که می‌تواند منجر به افزایش امتیاز شود. 

فهرست KEV به این معنی است که آژانس‌های غیرنظامی فدرال باید از جدول زمانی CISA برای اصلاح پیروی کنند. شرکت‌های خصوصی نیز اغلب از این کاتالوگ برای اولویت‌بندی کارهای پچ‌گذاری استفاده می‌کنند، به ویژه زمانی که کد اکسپلوییت عمومی موجود باشد.

شرکت‌های رمزارز ممکن است آسیب‌پذیری لینوکس خود را بررسی کنند

لینوکس به بسیاری از صرافی‌های رمزارز، نودهای بلاکچین، اعتبارسنج‌ها (validators)، متولیان (custodians) و سیستم‌های معاملاتی ابری قدرت می‌بخشد. این امر پچ‌گذاری را برای شرکت‌هایی که زیرساخت‌های حیاتی خود را بر روی توزیع‌های آسیب‌دیده اجرا می‌کنند، مهم می‌سازد.

این نقص مستقیماً کیف پول‌های رمزارز یا بلاکچین‌ها را هدف قرار نمی‌دهد. با این حال، می‌تواند خطری ایجاد کند اگر یک مهاجم ابتدا به یک سرور لینوکس دسترسی پیدا کند و سپس از "کپی فیل" برای به دست آوردن کنترل روت استفاده کند.

برایان پاک، مدیرعامل تئوری، گفت که تیم آنها این آسیب‌پذیری را به صورت خصوصی در تاریخ ۲۳ مارس به تیم امنیتی هسته لینوکس گزارش کرد. پچ‌ها در تاریخ ۱ آوریل به هسته اصلی (mainline kernel) رسیدند، در حالی که CVE در ۲۲ آوریل اختصاص یافت. 

شرکت‌های امنیتی از کاربران خواسته‌اند در صورت موجود بودن، هسته‌های پچ‌شده را اعمال کنند. سوفوس (Sophos) گفت که کد اکسپلوییت اثبات مفهوم (proof-of-concept) عمومی موجود است و سازمان‌ها باید رفع اشکال برای هاست‌های لینوکس چند کاربره (multi-tenant) و پلتفرم‌های کانتینری را اولویت‌بندی کنند. 

رمزارز های محبوب
همین حالا ثبت‌نام کنید، هیچ به‌روزرسانی‌ای را از دست ندهید!