Alerta da Mist: vulnerabilidade de falha de cópia no Linux é extremamente explorável, recomenda-se atualizar o kernel o quanto antes

Linux Copy Fail漏洞

O Chief Information Security Officer da SlowMist (23pds) publicou em 30 de abril no X que foi encontrado um vulnerabilidade lógica denominada “Copy Fail” (CVE-2026-31431) em sistemas Linux, com alto potencial de exploração. A SlowMist recomenda que os usuários atualizem rapidamente o kernel.

Informações básicas da vulnerabilidade e escopo afetado

De acordo com o relatório técnico publicado em 29 de abril pela equipe de pesquisa da Xint Code, o CVE-2026-31431 é uma vulnerabilidade lógica no template de criptografia e autenticação em modo AEAD do kernel do Linux, no arquivo algif_aead.c, que usa uma cadeia de chamadas envolvendo a função AF_ALG + splice(). Isso permite que usuários locais não privilegiados realizem escrita controlada determinística de 4 bytes na página do cache de arquivos arbitrários legíveis pelo sistema e, em seguida, obtenham privilégios de root ao comprometer binários setuid.

Segundo o relatório da Xint Code, foram feitos testes e versões e kernels afetados confirmados, incluindo:

Ubuntu 24.04 LTS:kernel 6.17.0-1007-aws

Amazon Linux 2023:kernel 6.18.8-9.213.amzn2023

RHEL 10.1:kernel 6.12.0-124.45.1.el10_1

SUSE 16:kernel 6.12.0-160000.9-default

Conforme o relatório da Xint Code, a causa raiz desta vulnerabilidade está na otimização in-place (in loco) de AEAD introduzida no algif_aead.c em 2017 (commit 72548b093ee3). Isso faz com que páginas do cache provenientes de splice() sejam colocadas em uma lista fragmentada gravável, o que, em conjunto com a operação temporária de escrita do wrapper de AEAD authenticsn, cria um caminho explorável.

Cronograma de divulgação coordenada e medidas de correção

De acordo com o cronograma divulgado em 29 de abril pela Xint Code, o CVE-2026-31431 foi reportado em 23 de março de 2026 ao time de segurança do kernel do Linux. O patch (a664bf3d603d) foi aprovado em 25 de março, enviado para o kernel principal em 1º de abril, o CVE foi atribuído oficialmente em 22 de abril e a divulgação pública ocorreu em 29 de abril.

De acordo com o relatório da Xint Code, as medidas de correção incluem: atualizar o pacote de software do kernel nas distribuições (as distribuições mais populares devem disponibilizar este patch via a atualização normal do kernel). Para mitigar imediatamente, é possível bloquear a criação de sockets AF_ALG via seccomp, ou executar o seguinte comando para colocar o módulo algif_aead na lista negra: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

Conforme a Xint Code, esta vulnerabilidade também afeta cenários além do limite entre contêineres, pois o cache de páginas é compartilhado pelo host; os impactos relacionados à evasão de contêineres no Kubernetes serão divulgados na segunda parte.

Perguntas frequentes

Qual é o escopo de impacto do CVE-2026-31431?

De acordo com o relatório da Xint Code em 29 de abril e o alerta da SlowMist 23pds em 30 de abril, o CVE-2026-31431 afeta praticamente todas as principais distribuições Linux lançadas desde 2017, incluindo Ubuntu, Amazon Linux, RHEL e SUSE. Scripts Python de 732 bytes podem obter privilégios de root sem necessidade de permissões.

Qual é o método de mitigação temporária para esta vulnerabilidade?

De acordo com o relatório da Xint Code em 29 de abril, é possível bloquear a criação de sockets AF_ALG via seccomp, ou executar echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf para colocar o módulo algif_aead na lista negra e mitigar imediatamente.

Quando o patch do CVE-2026-31431 será disponibilizado?

De acordo com o cronograma divulgado em 29 de abril pela Xint Code, o patch (a664bf3d603d) foi enviado para o kernel principal do Linux em 1º de abril de 2026; as distribuições mais populares devem disponibilizar este patch via atualização normal de pacotes de kernel.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Credores da Coreia do Norte obtêm ordem de restrição sobre 30.766 ETH da Arbitrum em 1º de maio

De acordo com The Block, em 1º de maio, advogados que representam credores de terrorismo da Coreia do Norte emitiram um aviso de restrição para a Arbitrum DAO, impedindo a liberação de 30.766 ETH (~US$ 71,1 milhões) que o Arbitrum Security Council congelou em 20 de abril após o exploit da Kelp DAO. O aviso cita a Arbitrum DAO

GateNews51m atrás

O Airdrop de eCash, da Paul Sztorc, gera alertas para desenvolvedores

Desenvolvedores e figuras da indústria levantaram preocupações sobre a proposta do eCash de Paul Sztorc, citando risco para os usuários, distribuição desigual e tensão filosófica, de acordo com comentários da indústria. A proposta foi caracterizada como “perigosa” por causa desses problemas. Nota: O material de origem fornecido con

CryptoFrontier1h atrás

Credores do Terrorismo Conterem o Lançamento de ETH do Kelp DAO da Arbitrum no valor de US$ 71,1 mil

Em 1º de maio, advogados de credores de terrorismo entregaram uma notificação de restrição ao Arbitrum DAO, impedindo a organização de mover 30.766 ETH (~US$ 71,1 milhões) congelados pelo Arbitrum Security Council em 20 de abril, após o exploit do Kelp DAO de US$ 292 milhões. A notificação, autorizada pela Corte Distrital dos EUA f

CryptoFrontier2h atrás

O operador da Meta-1 Coin, Robert Dunlap, foi condenado a 23 anos por fraude em $20M em 3 de maio

De acordo com a Forbes, em 3 de maio, Robert Dunlap, operador do esquema Meta-1 Coin, foi condenado a 23 anos de prisão por fraudar aproximadamente 1.000 investidores entre 2018 e 2023, com perdas totais superiores a US$ 20 milhões. O Departamento de Justiça dos EUA revelou que Dunlap alegou falsamente que o Meta

GateNews3h atrás

Fundação Zcash lança Zebra 4.4.0 para corrigir várias vulnerabilidades de segurança em nível de consenso

De acordo com a Zcash Foundation, o Zebra 4.4.0 foi lançado recentemente para corrigir múltiplas vulnerabilidades de segurança no nível de consenso. A atualização aborda falhas de negação de serviço que poderiam interromper a descoberta de blocos, erros de contagem de operação de assinatura de bloco (sigops) que causavam discordâncias de consenso,

GateNews8h atrás

As barreiras de segurança do Canton Network podem bloquear hackers norte-coreanos, diz o CEO de ativos digitais

De acordo com o CEO da Digital Asset, Yuval Rooz, o design de guardrails da rede Canton pode impedir que grupos de hacking ligados à Coreia do Norte operem dentro de seu ecossistema, enquanto as DeFi enfrentam ameaças crescentes de atores patrocinados por Estados. Rooz disse ao Decrypt que instituições financeiras têm perguntado sobre defesas agai

GateNews9h atrás
Comentário
0/400
Sem comentários