Alerta de Mist: Vulnerabilidade de falha de cópia no Linux é extremamente explorável; recomenda-se atualizar o kernel o mais rapidamente possível

Linux Copy Fail漏洞

O Chief Information Security Officer (CISO) da SlowMist, 23pds, publicou no X a 30 de abril, que foi encontrado, no sistema Linux, uma vulnerabilidade lógica denominada “Copy Fail” (CVE-2026-31431), altamente explorável, pelo que a SlowMist recomenda aos utilizadores que atualizem rapidamente o kernel.

Informação base da vulnerabilidade e âmbito afetado

De acordo com o relatório técnico do dia 29 de abril do grupo de investigação Xint Code, a CVE-2026-31431 é uma vulnerabilidade lógica no template de cifra de autenticação com dados adicionais (AEAD) do kernel Linux, algif_aead.c, que utiliza uma cadeia de chamadas envolvendo AF_ALG + a função splice(), permitindo que um utilizador local não privilegiado realize uma escrita controlada determinística de 4 bytes na cache de páginas de ficheiros arbitrários legíveis pelo sistema, e assim obtenha privilégios de root ao comprometer binários setuid.

De acordo com o relatório da Xint Code, foram testadas e confirmadas as distribuições e versões de kernel afetadas, incluindo:

Ubuntu 24.04 LTS:kernel 6.17.0-1007-aws

Amazon Linux 2023:kernel 6.18.8-9.213.amzn2023

RHEL 10.1:kernel 6.12.0-124.45.1.el10_1

SUSE 16:kernel 6.12.0-160000.9-default

De acordo com o relatório da Xint Code, a causa raiz desta vulnerabilidade está na otimização AEAD “in-place” introduzida no algif_aead.c em 2017 (commit 72548b093ee3), que faz com que as páginas da cache provenientes do splice() sejam colocadas numa lista dispersa gravável e, em conjunto com a operação temporária de escrita do encapsulador AEAD authenticsn, formam um caminho explorável.

Linha temporal de divulgação coordenada e medidas de correção

De acordo com a linha temporal divulgada pela Xint Code em 29 de abril, a CVE-2026-31431 foi reportada ao Linux Kernel Security Team a 23 de março de 2026. O patch (a664bf3d603d) ficou concluído na revisão a 25 de março, foi submetido ao kernel principal a 1 de abril, a CVE foi atribuída oficialmente a 22 de abril e a divulgação pública ocorreu a 29 de abril.

De acordo com o relatório da Xint Code, as medidas de correção incluem: atualizar os pacotes de software do kernel das distribuições (as principais distribuições devem publicar este patch através de atualizações regulares do kernel). Se for necessária uma mitigação imediata, pode ser utilizada a seccomp para impedir a criação de sockets AF_ALG, ou executar o seguinte comando para colocar o módulo algif_aead na lista negra: echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

De acordo com o relatório da Xint Code, esta vulnerabilidade afeta também cenários além do limite entre contentores, porque a cache de páginas é partilhada pelo anfitrião; os impactos relacionados com escape de contentores do Kubernetes serão divulgados na segunda parte.

Perguntas frequentes

Qual é o âmbito de impacto da CVE-2026-31431?

De acordo com o relatório da Xint Code a 29 de abril e com o alerta da SlowMist 23pds a 30 de abril, a CVE-2026-31431 afeta praticamente todas as principais distribuições Linux lançadas desde 2017, incluindo Ubuntu, Amazon Linux, RHEL e SUSE, permitindo que um script Python com 732 bytes obtenha privilégios de root sem necessidade de privilégios.

Qual é a mitigação temporária para esta vulnerabilidade?

De acordo com o relatório da Xint Code a 29 de abril, é possível bloquear a criação de sockets AF_ALG via seccomp, ou executar echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf para colocar o módulo algif_aead na lista negra e mitigar imediatamente.

Quando é que o patch da CVE-2026-31431 é disponibilizado?

De acordo com a linha temporal divulgada pela Xint Code a 29 de abril, o patch (a664bf3d603d) foi submetido ao kernel principal do Linux a 1 de abril de 2026; as principais distribuições devem publicar este patch através de atualizações regulares dos pacotes de software do kernel.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Hackers norte-coreanos roubam $600M em abril do Drift Protocol e atacam a Kelp DAO

De acordo com a TRM Labs, hackers ligados à Coreia do Norte terão roubado aproximadamente 600 milhões de dólares em criptomoedas em abril, em ataques ao Drift Protocol e à Kelp DAO, representando 76% das perdas totais do mês. O relatório estima que, desde 2017, os hackers associados à Coreia do Norte tenham roubado mais de 6 bi

GateNews3h atrás

A Syndicate perde $380K em ativos devido a um vazamento da chave privada, contratos de ponte atualizados maliciosamente a 1 de maio

De acordo com a declaração oficial da Syndicate a 1 de maio, uma fuga de chave privada levou a atualizações maliciosas de contratos de bridge em duas blockchains, resultando no roubo de aproximadamente 18,5 milhões de tokens SYND (no valor de $330K) e $50K em ativos dos clientes. A empresa atribuiu a vulnerabilidade a priva

GateNews4h atrás

Hackers norte-coreanos drenam 285 milhões de dólares da Drift numa operação de vários meses

De acordo com a análise da empresa de investigação de inteligência de segurança, hackers apoiados pelo Estado norte-coreano drenaram 285 milhões de dólares da Drift através de uma operação prolongada e presencial em 2026. Os hackers representam 76% de todas as perdas com burlas e ataques informáticos em criptomoedas este ano e roubaram 6 mil milhões

GateNews4h atrás

Bolsa de Criptoativos Grinex esvaziada de 13,7 milhões de dólares em abril de 2026, operações suspensas

De acordo com uma investigação do Global Ledger publicada em abril de 2026, a Grinex, uma bolsa de criptomoedas sancionada que opera a partir do Quirguistão, foi drenada em cerca de 13,7 milhões de dólares e suspendeu imediatamente as operações. A Grinex surgiu em março de 2025 como aparente sucessora da Garantex, uma

GateNews8h atrás
Comentar
0/400
Nenhum comentário