近年出現した最も深刻な Linux の脅威が世界を席巻

事実上すべてのバージョンの Linux への root アクセスを許可する未パッチの脆弱性に対するエクスプロイト コードが公開され、防御側がデータセンター内や個人のデバイス上での重大な侵害を防ぐために奔走する中、警鐘を鳴らしています。
この脆弱性とそれを悪用するエクスプロイトコードは、Linuxカーネルセキュリティチームに非公開で公開されてから5週間後、水曜日の夜、セキュリティ企業Theoriの研究者によって公開された。チームはバージョン 7.0、6.19.12、6.18.12、6.12.85、6.6.137、6.1.170、5.15.204、および 5.10.254 でこの脆弱性にパッチを適用しましたが、当時これらの修正が組み込まれていた Linux ディストリビューションはほとんどありませんでした。
単一のスクリプトがすべてのディストリビューションをハッキングする
CVE-2026-31431 として追跡され、CopyFail と名付けられたこの重大な欠陥は、ローカル権限昇格であり、権限のないユーザーが管理者に昇格することを可能にする脆弱性の一種です。 CopyFail は、変更を加えずにすべての脆弱なディストリビューションで動作する単一のエクスプロイト コード (水曜日の開示で公開) で悪用される可能性があるため、特に深刻です。これにより、攻撃者は、マルチテナント システムをハッキングし、Kubernetes ベースのコンテナやその他のフレームワークを突破し、CI/CD ワークフローを通じてコードを悪用する悪意のあるプル リクエストを作成することができます。
研究者のヨリン・シュライヴァースホフ氏は木曜日、「『ローカル特権昇格』という言葉は無味乾燥に聞こえるので、解き明かしてみよう」と書いた。 「つまり、マシン上でコードを実行する何らかの方法をすでに持っている攻撃者は、たとえ最も退屈な特権のないユーザーであっても、root に昇格することができます。そこから攻撃者はすべてのファイルを読み取り、バックドアをインストールし、すべてのプロセスを確認し、他のシステムに切り替えることができます。」
Schrijvershof 氏は、Theori がリリースした同じ Python スクリプトが Ubuntu 22.04、Amazon Linux 2023、SUSE 15.6、および Debian 12 で確実に動作すると付け加えました。研究者はさらに次のように続けました。