En bref / Points clés
La bombe à retardement dans votre serveur
Une vulnérabilité silencieuse et dévastatrice a rôdé au cœur des systèmes Linux pendant des années, restant indétectée jusqu'à présent. Surnommée "Copy Fail" et suivie sous le nom de CVE-2026-31431, cet exploit critique d'escalade de privilèges locaux offre un chemin direct vers l'accès root, menaçant l'intégrité d'innombrables serveurs dans le monde entier. Sa nature insidieuse découle d'une optimisation subtile du noyau, la rendant presque impossible à tracer après une attaque.
L'étendue de "Copy Fail" est stupéfiante. Presque toutes les distributions Linux en circulation depuis 2017 sont vulnérables, ce qui en fait l'une des failles de sécurité les plus répandues de mémoire récente. Les chercheurs de xint.io ont découvert cet exploit à un coup, fiable à 100%, démontrant sa capacité à accorder un accès root instantané et non authentifié avec une seule commande.
L'exploit exploite une optimisation de traitement sur place au sein du sous-système crypto du noyau, ciblant spécifiquement le module de chiffrement authentifié avec données associées (AEAD). En manipulant l'interface de socket AF_ALG et l'appel système splice(), un attaquant peut tromper le noyau pour qu'il utilise le page cache comme bloc-notes inscriptible. Cela permet la modification directe de régions de mémoire sensibles normalement protégées des utilisateurs non privilégiés.
De manière cruciale, "Copy Fail" opère avec une furtivité extrême. Il écrase quatre octets spécifiques d'un binaire set UID directement dans la RAM du système, spécifiquement dans le page cache, pour contourner entièrement les vérifications de mot de passe. Parce que cette modification ne touche jamais le fichier disque réel, le binaire sous-jacent reste propre, ne laissant aucune trace forensique du compromis sur le stockage.
Cette furtivité et fiabilité inégalées font de "Copy Fail" une menace catastrophique pour les multi-tenant environments. Des fournisseurs d'hébergement partagé aux vastes infrastructures cloud, l'exploit offre un mécanisme parfait pour échapper aux containers ou compromettre des cloud nodes entiers. Les administrateurs système doivent prioriser la mise à jour de leurs kernels immédiatement pour atténuer le risque posé par cette vulnérabilité omniprésente.
Le brutal retour sur investissement d'une erreur vieille de 7 ans
Un correctif de kernel apparemment anodin a introduit une vulnérabilité critique dans chaque distribution Linux depuis 2017. Les développeurs ont ajouté ce changement au fichier `authencesn.c`, un composant essentiel du sous-système crypto du kernel responsable de la gestion du Authenticated Encryption with Associated Data, ou AEAD. Cette mise à jour de 2017 visait à optimiser les opérations cryptographiques.
L'intention originale derrière le correctif était un gain d'efficacité. Il a permis le in-place processing, permettant au kernel de chiffrer et de déchiffrer les données directement dans son tampon source. Cette technique astucieuse a considérablement réduit la surcharge mémoire, un objectif commun dans le développement de kernel. Les concepteurs croyaient que cette optimisation améliorerait les performances sans introduire de nouveaux risques.
Au lieu de cela, cette optimisation apparemment innocente a créé par inadvertance une faille de sécurité fondamentale. En assouplissant les règles strictes de gestion de la mémoire, le correctif a permis au moteur crypto du kernel, hautement privilégié, de manipuler la mémoire de manières qu'il n'aurait jamais dû. Cela a ouvert une voie aux acteurs malveillants pour contourner les paradigmes de sécurité établis.
Les chercheurs de xint.io ont par la suite transformé cette négligence en arme. Ils ont démontré comment l'interface de socket `AF_ALG`, combinée à l'appel système `splice()`, pouvait tromper le noyau pour qu'il utilise une page du cache de pages comme bloc-notes inscriptible. Normalement, le page cache reste sacré et strictement en lecture seule pour les utilisateurs non privilégiés, stockant les données de fichiers pour éviter les accès répétés au disque.
Cependant, les privilèges complets du noyau, combinés à cette faille sur place, ont permis des écritures directes dans ces pages en lecture seule. Les attaquants exploitent cela pour écraser quatre octets spécifiques d'un binaire `setuid` pendant qu'il réside en RAM. Inverser ces bits critiques contourne entièrement la logique de vérification du mot de passe, accordant un accès root instantané.
L'ironie définit cette faille critique : une amélioration des performances conçue pour économiser de la mémoire est devenue l'un des exploits d'escalade de privilèges locaux les plus dévastateurs de mémoire récente. Suivi sous le nom de CVE-2026-31431 et surnommé « Copy Fail », il offre un accès root 100 % fiable et en un seul coup. Cette modification n'a lieu que dans le page cache, laissant le fichier disque sous-jacent intact et rendant l'attaque incroyablement furtive.
Transformer un seul System Call en arme
Les chercheurs de xint.io ont découvert la vulnérabilité silencieuse « Copy Fail », transformant une optimisation subtile du noyau en un exploit root 100 % fiable. Leurs travaux révolutionnaires ont révélé comment un correctif de 2017, destiné à améliorer l'efficacité, a plutôt créé un vecteur critique d'escalade de privilèges locaux. Cet exploit, suivi sous le nom de CVE-2026-31431, compromet toutes les principales Linux distribution publiées depuis cette année-là.
Les attaquants initient l'exploit en exploitant l'AF_ALG socket interface. Ce mécanisme permet aux applications de l'user-space d'accéder directement au moteur cryptographique du noyau, en demandant des opérations comme l'authenticated encryption with associated data (AEAD). Il fournit un conduit contrôlé vers le crypto subsystem du noyau où réside la faille originale.
L'appel système `splice()` est essentiel pour transformer cette faille en arme. `splice()` manipule le flux de données entre deux file descriptors, typiquement un pipe et un socket, sans copier les données dans l'user space. Ce zero-copy mechanism améliore généralement les performances, mais ici, il permet à un attaquant de contrôler les opérations de mémoire du noyau avec une extrême précision. Les chercheurs ont découvert que `splice()` pouvait forcer le crypto engine du noyau à opérer directement sur le page cache.
Enchaîner AF_ALG avec `splice()` permet une astuce sophistiquée. Un attaquant crée un pipe, puis utilise `splice()` pour déplacer des données du pipe vers un AF_ALG socket. Cette séquence fait en sorte que le crypto engine du noyau, fonctionnant avec des privilèges complets, utilise le page cache comme bloc-notes interne pour le traitement sur place. Le page cache, normalement en lecture seule pour les utilisateurs non privilégiés, devient inscriptible via ce chemin alambiqué. Cela permet aux opérations cryptographiques privilégiées du noyau d'écrire directement dans des régions de mémoire protégées.
Cette capacité d'écriture directe permet à un attaquant d'écraser quatre octets spécifiques d'un set UID binary pendant qu'il réside en RAM. En inversant ces bits, ils contournent les vérifications de mot de passe et obtiennent un accès root instantanément. La modification n'a lieu que dans le page cache, ne touchant jamais le disque, rendant l'attaque incroyablement stealthy et difficile à détecter. Pour une plongée technique plus approfondie, y compris les détails sur les 732 bytes nécessaires à l'exploit, consultez l'article de blog xint.io : Copy Fail: 732 Bytes to Root on Every Major Linux Distribution. - Xint.
Corrompre la mémoire sacrée du Kernel
La sécurité du système repose fortement sur le cache de pages, un composant fondamental du noyau. Cette zone de mémoire partagée stocke efficacement les données de fichiers, permettant au système d'exploitation de récupérer des informations sans accéder à plusieurs reprises au stockage sur disque plus lent. De manière cruciale, ces pages du cache de pages sont généralement en lecture seule pour les processus non privilégiés, protégeant l'intégrité des fichiers sur disque contre toute modification non autorisée.
Des chercheurs de xint.io ont découvert une méthode profonde pour subvertir ce mécanisme de protection. En exploitant l'interface de socket `AF_ALG` conjointement avec l'appel système `splice()`, ils peuvent tromper le noyau Linux. Plus précisément, ils contraignent le moteur cryptographique privilégié du noyau à traiter une page du cache de pages non pas comme des données de fichier immuables, mais comme son propre bloc-notes interne et inscriptible pour les opérations cryptographiques.
Ceci représente le cœur de la faille in-place. Le correctif de 2017 pour `authencesn.c` a introduit une optimisation, permettant au noyau d'effectuer des opérations cryptographiques directement dans le tampon source. Bien qu'il visait à réduire la surcharge mémoire, ce changement a involontairement permis à un composant du noyau hautement privilégié d'écrire directement dans des régions de mémoire qui devraient rester strictement en lecture seule pour les données du système de fichiers. Une promesse fondamentale de sécurité du système d'exploitation, la séparation et la protection strictes des espaces mémoire, s'effondre sous cet accès inscriptible inattendu, créant une porte dérobée silencieuse et dévastatrice.
Un attaquant acquiert un pouvoir inégalé en exploitant cette vulnérabilité. Ils peuvent injecter des données arbitraires directement dans des segments de mémoire associés à des fichiers système critiques, contournant les permissions de fichiers traditionnelles et les vérifications d'intégrité. Par exemple, xint.io a démontré l'écrasement de quatre octets spécifiques d'un binaire `set-UID` pendant qu'il réside en RAM. Inverser ces bits critiques permet à un attaquant de contourner complètement la logique d'authentification par mot de passe, accordant ainsi un accès root avec une seule commande.
Cette modification se produit uniquement dans le cache de pages, sans jamais altérer le fichier sous-jacent sur le disque. Une telle attaque reste incroyablement furtive, ne laissant aucune trace forensique sur le stockage persistant, et rendant la détection extrêmement difficile pour les outils de sécurité traditionnels. Cela fait de Copy Fail un exploit idéal pour échapper aux environnements conteneurisés ou pour réaliser un compromis silencieux et complet des nœuds cloud multi-locataires, élevant silencieusement les privilèges au niveau root en un seul coup dévastateur. Les propres processus de confiance du noyau deviennent l'instrument de sa perte.
La Voie en un Seul Coup vers le Contrôle Total
La vulnérabilité « Copy Fail » aboutit à un exploit en un seul coup d'une fiabilité dévastatrice, représentant un summum de l'escalade de privilèges. Une fois qu'un attaquant non privilégié déclenche avec succès la faille sous-jacente, il obtient un contrôle instantané et complet sur le système Linux compromis. Cette simplicité remarquable et ce succès garanti, ne nécessitant qu'un seul appel système soigneusement élaboré pour initier la corruption du noyau, font de CVE-2026-31431 une menace exceptionnellement puissante et dangereuse dans l'écosystème Linux, affectant pratiquement toutes les distributions depuis 2017.
Les attaquants ciblent spécifiquement un binaire setuid, un type critique de programme exécutable configuré pour s'exécuter avec les permissions de son propriétaire—presque universellement l'utilisateur root—indépendamment des privilèges détenus par l'utilisateur qui l'exécute. Un exemple principal et largement disponible est `/usr/bin/passwd`. Cet utilitaire permet aux utilisateurs de changer leurs mots de passe mais doit fonctionner avec les privilèges root pour modifier des fichiers d'authentification système sensibles tels que `/etc/shadow`. D'autres binaires setuid, également vulnérables, pourraient offrir des voies d'exploitation similaires.
En exploitant leur nouvel accès en écriture illicite au sacré page cache du kernel—une zone mémoire habituellement strictement en lecture seule pour les utilisateurs non privilégiés—les attaquants n'altèrent pas le binaire sur le disque. Au lieu de cela, ils écrasent précisément seulement quatre octets spécifiques du binaire setuid choisi *pendant qu'il réside en RAM*. Cette modification hautement ciblée se produit uniquement dans le cache mémoire, laissant le fichier sur le disque intact et vierge. Cet aspect crucial garantit que l'attaque reste incroyablement furtive et résistante aux vérifications traditionnelles d'intégrité des fichiers.
Cette frappe chirurgicale contre le binaire en mémoire s'avère remarquablement efficace et profondément difficile à détecter. Inverser ces bits critiques contourne fondamentalement la logique de vérification de mot de passe du programme cible. Lorsqu'un utilisateur exécute ensuite le `/usr/bin/passwd` (ou un binaire setuid similaire) désormais modifié, le programme ne valide plus les identifiants. Au lieu de cela, il exécute directement du code arbitraire contrôlé par l'attaquant, générant généralement un root shell complet. Cette altération uniquement en mémoire facilite une élévation de privilèges très furtive, offrant un mécanisme parfait pour s'échapper des environnements conteneurisés ou compromettre des nœuds cloud multi-locataires entiers sans laisser de traces persistantes dans le système de fichiers. L'élégance de l'exploit réside dans son empreinte minimale et son résultat immédiat et incontestable.
Pourquoi cet exploit est un fantôme dans la machine
L'attribut le plus alarmant de Copy Fail est sa furtivité inégalée. Contrairement aux exploits conventionnels qui laissent des traces discernables sur le disque, cette vulnérabilité opère comme un fantôme dans la machine, exécutant sa charge utile malveillante sans altérer le système de fichiers persistant. Ce mécanisme redéfinit fondamentalement les paradigmes de détection d'exploits.
Des chercheurs de xint.io ont découvert que l'attaque modifie les binaires cibles exclusivement au sein du page cache du kernel, une zone de mémoire partagée en RAM. Cette distinction critique signifie que le fichier réel sur le disque reste vierge et intact, même après une compromission root réussie. De manière cruciale, son hachage cryptographique reste également identique, rendant la détection par des moyens traditionnels pratiquement impossible.
L'analyse forensique fait face à des défis sans précédent. Puisque l'image disque ne montre aucune altération, les enquêteurs manquent de preuves cruciales de compromission. Les outils de surveillance de sécurité, en particulier les File Integrity Monitors (FIMs), échouent fondamentalement ici ; ils se basent sur la vérification des hachages de fichiers sur disque, qui ne changent jamais. Cela crée un angle mort dangereux même pour les équipes de sécurité les plus vigilantes.
Cette indétectabilité inhérente transforme Copy Fail en une arme parfaite pour les menaces persistantes. Les attaquants peuvent maintenir un accès root sur les systèmes compromis indéfiniment, ne laissant aucune empreinte permanente sur le disque que les intervenants en cas d'incident pourraient découvrir. La furtivité rend également l'attribution et le traçage incroyablement difficiles, permettant des compromissions sophistiquées et à long terme qui contournent les défenses établies.
Comprendre les détails complexes de cette attaque silencieuse est crucial pour les défenseurs qui s'efforcent d'atténuer son impact. Pour plus d'informations techniques sur cette menace omniprésente, y compris les stratégies d'atténuation et les distributions affectées, consultez New Linux 'Copy Fail' Vulnerability Enables Root Access on Major Distributions. Cette vulnérabilité exige une attention immédiate de la part de toute personne utilisant des systèmes Linux.
Le cauchemar de la sécurité du Cloud et des conteneurs
Copy Fail (CVE-2026-31431) augmente considérablement son impact dans les architectures cloud modernes et multi-locataires. Ces environnements omniprésents, conçus pour le partage des ressources et l'isolation, font désormais face à une menace silencieuse et systémique. Un attaquant exploitant Copy Fail peut obtenir les privilèges root sur un hôte Linux sans laisser de trace sur le disque, ce qui le rend idéal pour les opérations secrètes au sein d'une infrastructure partagée.
De manière cruciale, cette vulnérabilité offre une voie directe vers l'évasion de conteneur. Un acteur malveillant qui compromet un seul conteneur – peut-être via une faille d'application web ou une mauvaise configuration – peut exploiter Copy Fail pour élever ses privilèges. Cela leur permet de s'échapper des limites d'isolation du conteneur et d'obtenir un accès root sur le nœud hôte sous-jacent, possédant ainsi l'intégralité du serveur physique.
Les fournisseurs de services cloud sont désormais confrontés à un risque systémique catastrophique. Si le conteneur ou la machine virtuelle d'un seul locataire est vulnérable et exploité, l'attaquant pourrait alors compromettre l'intégralité du serveur physique hébergeant de nombreux autres clients. Ce potentiel de mouvement horizontal à travers l'infrastructure d'un fournisseur représente un cauchemar de sécurité sans précédent, sapant les principes fondamentaux d'isolation et de confiance dans le cloud computing. La nature partagée inhérente des ressources cloud transforme un exploit local en une menace généralisée.
Considérez les environnements généralisés désormais menacés : - Clusters Kubernetes : Un pod compromis pourrait s'échapper pour obtenir les privilèges root sur le nœud de travail, puis potentiellement se propager à travers le cluster. - Hébergement web partagé : Un attaquant sur un compte d'hébergement partagé pourrait obtenir les privilèges root sur le serveur, impactant tous les autres sites hébergés. - Serveurs Privés Virtuels (VPS) : Bien qu'offrant plus d'isolation que l'hébergement partagé, un exploit Copy Fail accorderait toujours à un attaquant les privilèges root sur l'hyperviseur sous-jacent, affectant potentiellement d'autres instances VPS.
La nature furtive de cet exploit à tir unique amplifie le danger. Les fournisseurs de services cloud pourraient ne jamais détecter la violation initiale ou l'élévation de privilèges subséquente, car le disque reste intact. Cela rend l'analyse forensique traditionnelle extrêmement difficile, permettant aux attaquants de persister indétectés pendant de longues périodes au sein d'infrastructures critiques. La réversion complète de l'optimisation de 2017 souligne la gravité et la profondeur de la correction requise pour toutes les distributions Linux affectées, exigeant une action immédiate pour sécuriser les fondations mêmes du cloud. Corriger ces noyaux multi-locataires n'est pas seulement recommandé ; c'est un impératif urgent.
Retour en arrière : La correction drastique du noyau
La correction n'était pas subtile. Les mainteneurs du noyau Linux ont mis en œuvre une solution drastique pour remédier à la vulnérabilité « Copy Fail » (CVE-2026-31431). Plutôt qu'un correctif ciblé, ils ont effectué une réversion complète de l'optimisation de 2017 qui avait introduit la faille. Cette décision monumentale a annulé des années de comportement établi du noyau au sein du fichier `authencesn.c` du sous-système crypto.
Un simple correctif s'est avéré insuffisant car la vulnérabilité provenait d'un choix de conception fondamental, et non d'une erreur de codage isolée. La modification de 2017 a permis le « traitement sur place », permettant au moteur crypto du noyau de chiffrer et de déchiffrer les données directement dans le tampon source. Il s'agissait d'une optimisation élégante, conçue pour économiser la surcharge mémoire et améliorer l'efficacité, mais elle a involontairement créé les conditions parfaites pour l'exploit de `xint.io`.
Annuler cette optimisation signifiait sacrifier un gain de performance mineur pour une sécurité critique. Pendant sept ans, ce mécanisme de traitement in-place avait fait partie intégrante de la manière dont le kernel gérait le chiffrement authentifié. Le compromis était frappant : maintenir un petit avantage d'efficacité mais laisser les systèmes ouverts à un compromis root silencieux et fiable, ou supprimer entièrement la fonctionnalité pour sécuriser des millions d'installations.
Cette action décisive souligne la gravité profonde de « Copy Fail ». Revenir sur une fonctionnalité essentielle du kernel qui était opérationnelle depuis près d'une décennie est une mesure exceptionnellement rare dans le développement du kernel. Une telle étape met en évidence que les risques associés à la faille de traitement in-place l'emportaient de loin sur tout avantage perçu, exigeant une priorité absolue pour l'intégrité du système par rapport aux optimisations architecturales mineures.
En supprimant l'optimisation problématique, les mainteneurs ont éliminé le vecteur qui permettait au kernel de traiter le sacré cache de pages comme un bloc-notes inscriptible. Cela empêche les attaquants d'utiliser l'interface de socket `AF_ALG` et l'appel système `splice()` pour tromper le kernel afin de corrompre la mémoire et de contourner les contrôles de sécurité, fermant ainsi efficacement le chemin silencieux et unique vers un contrôle total.
Votre plan d'action : Appliquez les correctifs immédiatement
Les administrateurs et les utilisateurs doivent immédiatement prioriser l'application de correctifs aux systèmes vulnérables à Copy Fail, CVE-2026-31431. Cet exploit critique d'escalade de privilèges locaux, résultant d'une erreur du kernel de 2017, exige une réponse rapide pour prévenir un compromis root silencieux. Ignorer cette faille laisse les systèmes exposés à une prise de contrôle complète via un seul appel système, en particulier ceux qui exploitent des services publics ou des infrastructures critiques.
Tout d'abord, déterminez votre version actuelle du kernel Linux. Exécutez `uname -r` dans votre terminal ; cette commande affiche la chaîne de version du kernel. Comparez cette chaîne aux avis de vulnérabilité de votre distribution pour confirmer si votre version du kernel est antérieure au correctif, qui a spécifiquement remédié à la faille `authencesn.c`.
L'application des mises à jour nécessaires du kernel est simple sur les principales distributions : - Pour les systèmes basés sur Debian et Ubuntu, exécutez `sudo apt update && sudo apt upgrade`. - Sur les systèmes Red Hat Enterprise Linux (RHEL) et CentOS, utilisez `sudo yum update` ou `sudo dnf update`. Un redémarrage du système est généralement requis après une mise à jour du kernel pour activer le nouveau kernel sécurisé et atténuer entièrement la vulnérabilité.
La furtivité et la fiabilité de Copy Fail en font une menace exceptionnellement dangereuse, capable de ne laisser aucune trace sur le disque. Les serveurs publics et les environnements cloud multi-locataires, où cet exploit présente un risque aigu, nécessitent une attention immédiate. Activez les mises à jour de sécurité automatiques partout où cela est possible pour maintenir une protection continue contre les futures vulnérabilités et garantir que vos systèmes exécutent le dernier kernel sécurisé. Pour une plongée plus approfondie dans les spécificités de cette vulnérabilité, y compris les détails de remédiation et un contexte supplémentaire, consultez des ressources comme What we know about Copy Fail (CVE-2026-31431) - Bugcrowd. L'application proactive de correctifs maintenant prévient les compromissions futures et maintient l'intégrité du système.
Ce que 'Copy Fail' enseigne à toute l'industrie
« Copy Fail », suivi sous le nom de CVE-2026-31431, délivre une leçon édifiante à l'ensemble de la communauté du développement logiciel et de la cybersécurité. Une optimisation apparemment mineure au sein du sous-système crypto du Linux kernel, introduite en 2017, a créé une voie silencieuse vers l'accès root pendant sept ans. Cet incident illustre profondément les dangers cachés qui se nichent dans le code fondamental et l'immense responsabilité que portent les développeurs lorsqu'ils modifient des composants système critiques, même avec les meilleures intentions.
Les optimisations de performance, bien que vitales pour l'efficacité des systèmes, s'accompagnent souvent de compromis de sécurité invisibles. Le correctif de 2017 pour `authencesn.c` visait à réduire la surcharge mémoire grâce au traitement sur place. Cependant, ce changement subtil a involontairement permis à un processus du noyau privilégié d'écrire directement dans le cache de pages normalement en lecture seule, une zone mémoire critique. Cela démontre comment la recherche de vitesse peut introduire des vulnérabilités dévastatrices qui échappent à la détection pendant de longues périodes.
La recherche indépendante en sécurité s'est avérée indispensable pour découvrir cette faille profondément enfouie. Les chercheurs de xint.io ont méticuleusement identifié le mécanisme "Copy Fail", démontrant comment transformer l'interface de socket `AF_ALG` et l'appel système `splice()` en une arme. Leur analyse rigoureuse a exposé un exploit fiable à 100 %, à exécution unique, empêchant une exploitation généralisée potentielle par des acteurs malveillants. Cette découverte souligne la valeur critique des audits externes pour les infrastructures essentielles, surtout lorsque les bugs sont si profondément ancrés.
L'industrie doit tirer les leçons de "Copy Fail" et mettre en œuvre des changements systémiques immédiats pour renforcer les défenses. La vigilance est primordiale, exigeant des audits de sécurité proactifs continus des bases de code critiques, en particulier celles qui sous-tendent les systèmes d'exploitation et les environnements cloud. De plus, les organisations doivent adopter une culture de divulgation responsable, garantissant que les vulnérabilités sont signalées et traitées rapidement. Enfin, maintenir une cadence de patchs rapide est non négociable, agissant comme la principale défense contre les futures menaces zero-day. Cet incident nous rappelle avec force que même les systèmes les plus robustes exigent un examen incessant et une défense proactive contre les failles insidieuses.
Foire aux questions
Qu'est-ce que la vulnérabilité Copy Fail ?
Copy Fail (CVE-2026-31431) est une faille critique d'escalade de privilèges dans le noyau Linux. Elle permet à un utilisateur local non privilégié d'obtenir un accès root complet en exploitant une optimisation d'économie de mémoire introduite en 2017.
Quels systèmes Linux sont affectés par Copy Fail ?
Presque toutes les distributions Linux publiées ou mises à jour depuis 2017 sont potentiellement vulnérables, car la faille existe dans le noyau central. Cela inclut les serveurs, les ordinateurs de bureau et les hôtes de conteneurs.
Comment fonctionne l'exploit Copy Fail ?
Il trompe le sous-système cryptographique du noyau pour qu'il écrive dans une zone mémoire normalement en lecture seule appelée le cache de pages. Cela permet à un attaquant de modifier un programme privilégié chargé en RAM pour contourner la sécurité et obtenir des privilèges root.
Comment protéger mon système contre Copy Fail ?
La seule solution efficace est de mettre à jour le noyau Linux de votre système vers une version corrigée. Vérifiez auprès du fournisseur de votre distribution les dernières mises à jour de sécurité et appliquez-les immédiatement.