{"id":54801,"date":"2026-05-02T01:20:13","date_gmt":"2026-05-02T01:20:13","guid":{"rendered":"https:\/\/www.europesays.com\/be-nl\/54801\/"},"modified":"2026-05-02T01:20:13","modified_gmt":"2026-05-02T01:20:13","slug":"linux-distributies-wereldwijd-in-het-vizier-van-copy-fail-exploit","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-nl\/54801\/","title":{"rendered":"Linux-distributies wereldwijd in het vizier van Copy Fail-exploit"},"content":{"rendered":"<p>Een exploit voor beveiligingslek \u2018Copy Fail\u2019 (CVE-2026-31431) in de Linux kernel is openbaar geworden. Het lek treft alle grote Linux-distributies die zijn uitgebracht sinds 2017 en geeft aanvallers zonder administratorrechten volledige root-toegang. Patches zijn beschikbaar in nieuwe kernel-versies; wie nog niet heeft gepatcht, kan als mitigatie de algif_aead-module uitschakelen. Het lek, onthuld voordat een fix gereed was, wekt frustratie binnen de Linux-community op. <\/p>\n<p>Gisteren werd een publieke proof-of-concept beschikbaar gemaakt. De kwetsbaarheid, geregistreerd als CVE-2026-31431 en ontdekt door securitybedrijf Theori, is aanwezig in alle grote Linux-distributies die zijn uitgebracht sinds 2017.<\/p>\n<p>Theori vond de fout via zijn <a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2026-005\/\" target=\"_blank\" rel=\"nofollow noopener\">AI-gestuurde pentestplatform Xint Code<\/a>, dat het crypto-subsysteem van de kernel in ongeveer een uur scande. De bevinding werd op 23 maart gemeld bij het Linux kernel security team; patches volgden binnen een week.<\/p>\n<p>Vier bytes die alles veranderen<\/p>\n<p>De kern van het probleem zit in de cryptografische template \u201cauthencesn\u201d van de Linux kernel. Door de AF_ALG-socketinterface te combineren met de splice()-system call, kan een ongeprivilegieerde gebruiker vier gecontroleerde bytes schrijven naar de page cache van een willekeurig leesbaar bestand, in plaats van naar een normale buffer. Landen die vier bytes op een setuid-root binary, dan kan de aanvaller het gedrag ervan aanpassen en root-privileges verkrijgen.<\/p>\n<p>De fout is ge\u00efntroduceerd in 2017, toen het Linux kernel-team een \u2018in-place\u2019-optimalisatie toevoegde aan het crypto-pad in kernel versie 4.14. Daarmee begon de kernel dezelfde buffer te hergebruiken in plaats van invoer en uitvoer strikt gescheiden te houden.<\/p>\n<p>Het incident wekte frustratie onder ontwikkelaars en bijdragers aan de Linux-kernel en -distributies. <a href=\"https:\/\/news.ycombinator.com\/item?id=47965108\" type=\"link\" id=\"https:\/\/news.ycombinator.com\/item?id=47965108\" target=\"_blank\" rel=\"nofollow noopener\">Een gebruiker<\/a> sprak van een \u201cramp\u201d en dat het \u201cextreem onverantwoord\u201d was om het lek als proof-of-concept te tonen voordat de patches uitgerold waren.<\/p>\n<p>Gevaarlijker dan Dirty Pipe<\/p>\n<p>Theori vergelijkt Copy Fail met de beruchte <a href=\"https:\/\/www.techzine.nl\/nieuws\/security\/480278\/linux-getroffen-door-zeer-ernstige-kwetsbaarheid-dirty-pipe\/\" rel=\"nofollow noopener\" target=\"_blank\">Dirty Pipe-kwetsbaarheid<\/a> uit 2022, maar noemt het nieuwe lek praktischer en breder inzetbaar. De 732-byte Python-exploit werkt consequent op Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 en SUSE 16. Ook is Copy Fail minder gevoelig voor timing- en race-condities dan Dirty Pipe, waardoor de slaagkans van de exploit op 100 procent wordt geschat.<\/p>\n<p>Met een dergelijke slaagkans is het doorvoeren van de tijdelijke fix essentieel en ook het patchen zodra een update beschikbaar is. Normaliter had een dergelijke kwetsbaarheid gemeld moeten worden aan de <a href=\"https:\/\/news.ycombinator.com\/item?id=47965108\" type=\"link\" id=\"https:\/\/news.ycombinator.com\/item?id=47965108\" target=\"_blank\" rel=\"nofollow noopener\">linux-distros-maillijst<\/a> op OpenWall. Het feit dat dit niet is gebeurd, zorgt voor een veel groter risico op werkelijke exploitatie.<\/p>\n<p>Patches en tijdelijke mitigatie<\/p>\n<p>CVE-2026-31431 is wel al upstream gepatcht op 1 april door het terugdraaien van de problematische crypto-optimalisatie. Fixes zijn beschikbaar in kernel-versies 6.18.22, 6.19.12 en 7.0. Grote Linux-distributies rollen de update uit via kernel-updates, al melden onderzoekers dat er nog geen offici\u00eble advisory voor CVE-2026-31431 bestaat. Wie de patch nog niet heeft ontvangen, kan als tijdelijke maatregel de algif_aead-module uitschakelen. Theori adviseert om multi-tenant Linux-hosts, Kubernetes-clusters, CI-runners en cloud SaaS vooral zo snel mogelijk te patchen.<\/p>\n","protected":false},"excerpt":{"rendered":"Een exploit voor beveiligingslek \u2018Copy Fail\u2019 (CVE-2026-31431) in de Linux kernel is openbaar geworden. Het lek treft alle&hellip;\n","protected":false},"author":2,"featured_media":54802,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38],"tags":[27,26,25,14156,14157,14158,13930,8880,14159,39,41,42,46,40,45,43,44],"class_list":{"0":"post-54801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wetenschap-en-technologie","8":"tag-be","9":"tag-belgie","10":"tag-belgium","11":"tag-copy-fail","12":"tag-cve-2026-31431","13":"tag-dirty-pipe","14":"tag-kwetsbaarheid","15":"tag-linux","16":"tag-linux-kernel","17":"tag-science","18":"tag-science-and-technology","19":"tag-scienceandtechnology","20":"tag-technologie","21":"tag-technology","22":"tag-wetenschap","23":"tag-wetenschap-en-technologie","24":"tag-wetenschaptechnologie"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_nl\/116502359295523420","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts\/54801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/comments?post=54801"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/posts\/54801\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/media\/54802"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/media?parent=54801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/categories?post=54801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-nl\/wp-json\/wp\/v2\/tags?post=54801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}