{"id":131897,"date":"2026-04-30T07:45:07","date_gmt":"2026-04-30T07:45:07","guid":{"rendered":"https:\/\/www.europesays.com\/at\/131897\/"},"modified":"2026-04-30T07:45:07","modified_gmt":"2026-04-30T07:45:07","slug":"copy-fail-linux-root-in-allen-grossen-distributionen-mit-732-byte-python","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/131897\/","title":{"rendered":"\u201eCopy Fail\u201c: Linux-root in allen gro\u00dfen Distributionen mit 732 Byte Python"},"content":{"rendered":"<p>Im Linux-Kernel haben IT-Forscher eine Schwachstelle entdeckt, die Angreifer zum Erlangen von root-Rechten missbrauchen k\u00f6nnen. Die Entdecker haben die Schwachstelle \u201eCopy Fail\u201c getauft. Eigentlich alle Linux-Distributionen, die seit 2017 verf\u00fcgbar sind, sollen davon betroffen sein.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Das schreiben die IT-Forscher <a href=\"https:\/\/xint.io\/blog\/copy-fail-linux-distributions\" rel=\"external noopener nofollow\" target=\"_blank\">in einem Blog-Beitrag<\/a>, der Bericht ist ihnen jedoch sogar <a href=\"https:\/\/copy.fail\/\" rel=\"external noopener nofollow\" target=\"_blank\">eine eigene Domain wert<\/a>. Die L\u00fccke haben sie offenbar mit dem KI-Werkzeug Xint Code aufgesp\u00fcrt. Es handelt sich um einen Logikfehler, der lokalen Nutzern im System erm\u00f6glicht, einen deterministischen, kontrollierten 4-Byte-Schreibzugriff auf den Page-Cache jedes lesbaren Dateisystems eines Rechners auszuf\u00fchren. Mit einem Python-Skript von 732 Byte Gr\u00f6\u00dfe gelingt es den Forschern, eine Bin\u00e4rdatei mit setuid-Flag zu manipulieren und dadurch root-Rechte zu erlangen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-31431\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-31431<\/a>, CVSS 7.8, Risiko \u201ehoch\u201c).<\/p>\n<p>Die IT-Sicherheitsforscher f\u00fchren weiter aus, dass der Kernel die manipulierte Page nicht als \u201eDirty\u201c zum R\u00fcckschreiben aufs Laufwerk markiert, sodass die Datei unver\u00e4ndert bleibt und einfache Checksummen-Pr\u00fcfungen von der Manipulation nichts mitbekommen. Beim tats\u00e4chlichen Dateizugriff erfolgt jedoch der R\u00fcckgriff auf den Page-Cache. Damit lassen sich zudem Container-Grenzen sprengen, da der Page-Cache auf dem Host geteilt wird. Konkret k\u00fcndigen die IT-Forscher an, weitere Details zu ver\u00f6ffentlichen, die den Ausbruch aus Kubernetes-Containern er\u00f6rtern.<\/p>\n<p>Fehler im Krypto-Subsystem<\/p>\n<p>Der Fund sei zwar KI-unterst\u00fctzt gewesen, basierte aber auf Untersuchungen der Interaktion des Linux-Krypto-Subsystems mit Page-Cache-Daten. Interessierte finden sehr tiefgehende Details im Blog-Beitrag. Dort stellen die Programmierer auch einen Proof-of-Concept-Exploit vor. Das Python-Skript ist 732 Byte gro\u00df und verschafft lokalen Angreifern root-Rechte etwa unter Ubuntu 24.04 LTS mit Kernel 6.17.0-1007-aws, Amazon Linux 2023 mit Kernel 6.18.8-9.213.amzn2023, RHEL 10.1 und Kernel 6.12.0-124.45.1.el10_1 sowie SUSE 16 mit Kernel 6.12.0-160000.9-default. Zumindest haben die Entdecker der Schwachstelle diese Kombinationen erfolgreich getestet.<\/p>\n<p>Einen Fix f\u00fcr den Kernel-Quellcode stellen die IT-Forscher ebenfalls bereit. Aktualisierte Kernel sollten inzwischen die gr\u00f6\u00dferen Distributionen bereitstellen. Als tempor\u00e4re Gegenma\u00dfnahme soll demnach aber helfen, AF_ALG-Socket-Erstellung \u00fcber seccomp zu blockieren oder aber als algif_aead-Modul in die Blacklist aufzunehmen, sodass der Kernel es nicht l\u00e4dt: echo &#8222;install algif_aead \/bin\/false&#8220; &gt; \/etc\/modprobe.d\/disable-algif-aead.conf rmmod algif_aead 2&gt;\/dev\/null im Terminal erledigt das. <\/p>\n<p>Es ist erst wenige Tage her, da hat die Telekom mittels KI <a href=\"https:\/\/www.heise.de\/news\/Pack2TheRoot-Sicherheitsluecke-betrifft-mehrere-Linux-Distributionen-11272897.html\" rel=\"nofollow noopener\" target=\"_blank\">die Schwachstelle \u201ePack2TheRoot\u201c im Linux-Kernel<\/a> aufgesp\u00fcrt. Auch hierbei handelt es sich um eine Rechteausweitungsl\u00fccke, die sich in mehreren Linux-Distributionen in den Standardkonfigurationen ausnutzen lie\u00df.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"Im Linux-Kernel haben IT-Forscher eine Schwachstelle entdeckt, die Angreifer zum Erlangen von root-Rechten missbrauchen k\u00f6nnen. Die Entdecker haben&hellip;\n","protected":false},"author":2,"featured_media":131898,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[11451,46,42,103,31647,13984,44,97,96,2165,9323,101,98,2955,100,99],"class_list":{"0":"post-131897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-at","10":"tag-austria","11":"tag-it","12":"tag-kernel","13":"tag-linux","14":"tag-oesterreich","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-sicherheitsluecken","19":"tag-technik","20":"tag-technology","21":"tag-updates","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116492548468024771","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/131897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=131897"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/131897\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/131898"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=131897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=131897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=131897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}