
یک نقص امنیتی تازه کشفشده در لینوکس، پس از آنکه محققان هشدار دادند مهاجمان میتوانند با استفاده از یک اسکریپت پایتون کوچک، دسترسی روت را در سیستمهای آسیبدیده به دست آورند، توجه مقامات سایبری ایالات متحده را به خود جلب کرده است.
این نقص، که با نام "کپی فیل" (Copy Fail) شناخته میشود و با شناسه CVE-2026-31431 ردیابی میشود، بسیاری از توزیعهای لینوکس منتشر شده از سال ۲۰۱۷ را تحت تاثیر قرار میدهد. CISA این باگ را به کاتالوگ آسیبپذیریهای شناختهشده و مورد سوءاستفاده (Known Exploited Vulnerabilities) خود اضافه کرده و به خطر سوءاستفاده فعال از آن اشاره نموده است.
"کپی فیل" یک باگ افزایش امتیاز محلی در هسته لینوکس است. این نقص به خودی خود دسترسی از راه دور نمیدهد. یک مهاجم باید از قبل توانایی اجرای کد بر روی سیستم را داشته باشد تا بتواند از این نقص برای به دست آوردن حقوق روت استفاده کند.
محققان امنیتی گفتند که این نقص، توزیعهای اصلی لینوکس از جمله اوبونتو، ردهت، SUSE و آمازون لینوکس را تحت تاثیر قرار میدهد. مایکروسافت نیز هشدار داد که این باگ میتواند بر روی بارهای کاری ابری و محیطهای کوبرنتیس (Kubernetes) تاثیر بگذارد.
شرکتهای تئوری (Theori) و اکسینت کد (Xint Code) این مشکل را به زیرسیستم رمزنگاری هسته لینوکس مرتبط دانستند. محققان گفتند این باگ به یک مهاجم اجازه میدهد تا حافظه کش صفحات (page cache) فایلهای قابل خواندن در حافظه، از جمله باینریهای دارای امتیاز بالا، را خراب کند.
محقق، میگل آنخل دوران، این اکسپلوییت را به طرز غیرمعمولی ساده توصیف کرد و گفت: «۱۰ خط کد پایتون» ممکن است برای به دست آوردن دسترسی روت در سیستمهای آسیبدیده کافی باشد. محقق دیگری این نقص را «جنونآمیز» خواند که نشاندهنده نگرانی از کوچک بودن حجم اکسپلوییت است.
علاوه بر این، CISA در تاریخ ۱ می، CVE-2026-31431 را به کاتالوگ آسیبپذیریهای شناختهشده و مورد سوءاستفاده خود اضافه کرد. این آژانس گفت هسته لینوکس حاوی نقص انتقال نادرست منابع است که میتواند منجر به افزایش امتیاز شود.
فهرست KEV به این معنی است که آژانسهای غیرنظامی فدرال باید از جدول زمانی CISA برای اصلاح پیروی کنند. شرکتهای خصوصی نیز اغلب از این کاتالوگ برای اولویتبندی کارهای پچگذاری استفاده میکنند، به ویژه زمانی که کد اکسپلوییت عمومی موجود باشد.
لینوکس به بسیاری از صرافیهای رمزارز، نودهای بلاکچین، اعتبارسنجها (validators)، متولیان (custodians) و سیستمهای معاملاتی ابری قدرت میبخشد. این امر پچگذاری را برای شرکتهایی که زیرساختهای حیاتی خود را بر روی توزیعهای آسیبدیده اجرا میکنند، مهم میسازد.
این نقص مستقیماً کیف پولهای رمزارز یا بلاکچینها را هدف قرار نمیدهد. با این حال، میتواند خطری ایجاد کند اگر یک مهاجم ابتدا به یک سرور لینوکس دسترسی پیدا کند و سپس از "کپی فیل" برای به دست آوردن کنترل روت استفاده کند.
برایان پاک، مدیرعامل تئوری، گفت که تیم آنها این آسیبپذیری را به صورت خصوصی در تاریخ ۲۳ مارس به تیم امنیتی هسته لینوکس گزارش کرد. پچها در تاریخ ۱ آوریل به هسته اصلی (mainline kernel) رسیدند، در حالی که CVE در ۲۲ آوریل اختصاص یافت.
شرکتهای امنیتی از کاربران خواستهاند در صورت موجود بودن، هستههای پچشده را اعمال کنند. سوفوس (Sophos) گفت که کد اکسپلوییت اثبات مفهوم (proof-of-concept) عمومی موجود است و سازمانها باید رفع اشکال برای هاستهای لینوکس چند کاربره (multi-tenant) و پلتفرمهای کانتینری را اولویتبندی کنند.