خانه » هشدار فوری CISA درباره سوءاستفاده فعال از آسیب‌پذیری Copy Fail در لینوکس

هشدار فوری CISA درباره سوءاستفاده فعال از آسیب‌پذیری Copy Fail در لینوکس

توسط Vulnerbyte_News
22 بازدید

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) با انتشار هشداری فوری اعلام کرد که مهاجمان سایبری سوءاستفاده فعال از آسیب‌پذیری Copy Fail را در محیط‌های عملیاتی آغاز کرده‌اند. این ضعف امنیتی بحرانی با شناسه CVE‑2026‑31431 به کاربران لوکال بدون دسترسی ویژه اجازه می‌دهد با سوءاستفاده از آسیب‌پذیری Copy Fail سطح دسترسی خود را در سیستم‌های لینوکس تا سطح Root افزایش دهند.

تحلیل فنی مکانیزم سوءاستفاده از آسیب‌پذیری Copy Fail

این رخداد تنها یک روز پس از افشای آسیب‌پذیری توسط محققان تیم Theori و انتشار یک PoC اکسپلویت رخ داد. ریشه این ضعف امنیتی در رابط الگوریتم رمزنگاری algif_aead کرنل لینوکس است.

مکانیزم سوءاستفاده از آسیب‌پذیری Copy Fail به این صورت است که مهاجم با نوشتن تنها چهار بایت کنترل‌شده در حافظه پنهان صفحه (Page Cache) هر فایل قابل خواندن، می‌تواند ساختار حافظه را تغییر داده و دستورات مخرب خود را اجرا کند. اکسپلویت مبتنی بر پایتون ارائه‌شده توسط محققان، طبق ادعای آن‌ها 100 درصد پایدار است و قابلیت اجرای دسترسی Root را در چندین توزیع مختلف لینوکس از طریق آسیب‌پذیری Copy Fail فراهم می‌کند.

دامنه نفوذ و توزیع‌های تحت تأثیر آسیب‌پذیری Copy Fail

بررسی‌های تیم Theori نشان می‌دهد که این آسیب‌پذیری امنیتی محدود به یک نسخه خاص نیست. تاکنون سوءاستفاده از آن در توزیع‌های لینوکس زیر ثبت شده است:

  • Ubuntu 24.04 LTS
  • Amazon Linux 2023
  • RHEL 10.1
  • SUSE 16

نکته مهم این است که مهاجم می‌تواند در هر یک از این چهار توزیع، به‌صورت مستقل یک shell با دسترسی Root دریافت کند. به گفته محققان، هر توزیع لینوکسی که از سال 2017 به بعد با نسخه‌های آسیب‌پذیر کرنل عرضه شده باشد، قابلیت سوءاستفاده از طریق آسیب‌پذیری Copy Fail را دارد. همچنین، یک فایل باینری واحد از این اکسپلویت می‌تواند بدون هیچ تغییر روی تمامی این سیستم‌ها اجرا شده و دسترسی Root ایجاد کند.

آسیب‌پذیری Copy Fail
دستیابی به shell با دسترسی Root روی چهار توزیع لینوکس

ورود به کاتالوگ KEV و ضرب‌الاجل پچ امنیتی

با توجه به شواهد سوءاستفاده فعال مهاجمان، CISA آسیب‌پذیری Copy Fail را به کاتالوگ Known Exploited Vulnerabilities (KEV) اضافه کرده است. طبق دستورالعمل عملیاتی BOD 22-01، تمامی آژانس‌های فدرال موظف هستند حداکثر تا 15 می 2026 نسبت به اعمال پچ، ایمن‌سازی سرورها و endpointها اقدام کنند.

اگرچه این الزام برای نهادهای دولتی است، اما CISA به تمامی سازمان‌ها توصیه کرده است که این آسیب‌پذیری را در اولویت برنامه‌های امنیتی خود قرار دهند، زیرا این نوع ضعف‌ها ابزاری رایج برای حرکت جانبی (Lateral Movement) مهاجمان در شبکه‌های سازمانی هستند.

تداوم چالش‌های افزایش سطح دسترسی در کرنل لینوکس

شناسایی آسیب‌پذیری Copy Fail تنها مدت کوتاهی پس از رفع آسیب‌پذیری بحرانی دیگری به نام Pack2TheRoot (CVE-2026-41651) رخ داده است که بیش از یک دهه در سرویس PackageKit مخفی مانده بود. این توالی نشان‌دهنده تمرکز فزاینده هکرها و محققان امنیتی بر روش‌های افزایش سطح دسترسی (Privilege Escalation) در سیستم‌های متن‌باز است.

مدیران سیستم باید هرچه سریع‌تر کرنل خود را به نسخه‌های پچ‌شده به‌روزرسانی کرده و در صورت نبود پچ رسمی، دسترسی کاربران غیرمجاز به رابط‌های رمزنگاری آسیب‌پذیر را محدود کنند.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید