{"id":109349,"date":"2026-05-04T07:12:09","date_gmt":"2026-05-04T07:12:09","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/109349\/"},"modified":"2026-05-04T07:12:09","modified_gmt":"2026-05-04T07:12:09","slug":"linux-luecke-copy-fail-wird-bereits-angegriffen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/109349\/","title":{"rendered":"Linux-L\u00fccke \u201eCopy Fail\u201c wird bereits angegriffen"},"content":{"rendered":"<p>Erst vor dem verl\u00e4ngerten Wochenende wurde die <a href=\"https:\/\/www.heise.de\/news\/Copy-Fail-Linux-root-in-allen-grossen-Distributionen-mit-732-Byte-Python-11277590.html\" rel=\"nofollow noopener\" target=\"_blank\">Linux-Sicherheitsl\u00fccke \u201eCopy Fail\u201c<\/a> bekannt. Missbrauchen Angreifer sie, k\u00f6nnen sie auf den meisten gr\u00f6\u00dferen Linux-Distributionen seit 2017 in den Standard-Installationen an root-Rechte gelangen. Und das machen sie inzwischen auch.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Die US-amerikanische IT-Sicherheitsbeh\u00f6rde <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/05\/01\/cisa-adds-one-known-exploited-vulnerability-catalog\" rel=\"external noopener nofollow\" target=\"_blank\">CISA warnt aktuell vor Missbrauch<\/a> der Schwachstelle in der freien Wildbahn. Sie fasst die L\u00fccke mit der Beschreibung \u201eSicherheitsl\u00fccke im Linux-Kernel aufgrund falscher Ressourcen\u00fcbergabe zwischen Bereichen\u201c zusammen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-31431\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-31431<\/a>, CVSS 7.8, Risiko \u201ehoch\u201c). Gleich mehrere Fassungen von <a href=\"https:\/\/github.com\/theori-io\/copy-fail-CVE-2026-31431\" rel=\"external noopener nofollow\" target=\"_blank\">Proof-of-Concept-Exploit-Code<\/a> stehen inzwischen im Netz zur Verf\u00fcgung.<\/p>\n<p>Jetzt Updates installieren<\/p>\n<p>Aktualisierter Linux-Quellcode steht bereits seit rund zwei Wochen zur Verf\u00fcgung. <a href=\"https:\/\/lore.kernel.org\/linux-cve-announce\/2026042214-CVE-2026-31431-3d65@gregkh\/\" rel=\"external noopener nofollow\" target=\"_blank\">Greg Kroah-Hartman hat erste Patches<\/a> f\u00fcr die Kernel 6.18.22, 6.19.12 und 7.0 angek\u00fcndigt sowie weitere Backports in Aussicht gestellt. Inzwischen haben die meisten Linux-Distributionen auch korrigierte Installationspakete dazu im Angebot. IT-Verantwortliche sollten diese z\u00fcgig herunterladen und installieren.<\/p>\n<p>Die Schwachstelle haben IT-Forscher mit KI-Hilfe gefunden. Sie haben daf\u00fcr Xint Code verwendet. Linux enth\u00e4lt demnach einen Logikfehler, der lokalen Nutzern im System erm\u00f6glicht, einen deterministischen, kontrollierten 4-Byte-Schreibzugriff auf den Page-Cache jedes lesbaren Dateisystems eines Rechners auszuf\u00fchren. Mit einem Python-Skript von 732 Byte Gr\u00f6\u00dfe gelingt es den Forschern, eine Bin\u00e4rdatei mit setuid-Flag zu manipulieren und dadurch root-Rechte zu erlangen. Das Ganze passiert im Page-Cache, ohne Spuren etwa auf dem Laufwerk zu hinterlassen. Da der Page-Cache vom Host geteilt wird, k\u00f6nnen Angreifer sich nicht nur root-Rechte verschaffen, sondern beispielsweise auch aus Containern ausbrechen.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"Erst vor dem verl\u00e4ngerten Wochenende wurde die Linux-Sicherheitsl\u00fccke \u201eCopy Fail\u201c bekannt. Missbrauchen Angreifer sie, k\u00f6nnen sie auf den&hellip;\n","protected":false},"author":2,"featured_media":109350,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[2470,46,15402,27960,8911,622,4923,45,60,59,557,2473,44,64,61,2416,63,62],"class_list":{"0":"post-109349","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-ch","10":"tag-cisa","11":"tag-copy-fail","12":"tag-exploit","13":"tag-it","14":"tag-linux","15":"tag-schweiz","16":"tag-science","17":"tag-science-technology","18":"tag-security","19":"tag-sicherheitsluecken","20":"tag-switzerland","21":"tag-technik","22":"tag-technology","23":"tag-updates","24":"tag-wissenschaft","25":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116515060483444591","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/109349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=109349"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/109349\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/109350"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=109349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=109349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=109349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}