تضيف CISA عيب فشل النسخ في لينكس إلى قائمة الثغرات المستغلة

ثغرة أمنية جديدة في لينكس تكشف عن نفسها بعد أن حذر الباحثون من أن المهاجمين يمكنهم استخدام سكربت بايثون صغير للحصول على صلاحيات الجذر على الأنظمة المتأثرة.

ملخص

  • أضافت CISA ثغرة Copy Fail إلى قائمة الثغرات المستغلة بعد تقارير عن استغلال نشط لنظام لينكس.
  • قال الباحثون إن المهاجمين يحتاجون إلى الوصول إلى الشفرة المسبقة قبل استخدام الثغرة للحصول على حقوق الجذر.
  • قد تراجع بورصات العملات المشفرة والعقد الشبكية تعرض لينكس لأن العديد من الأنظمة الحرجة تعمل على توزيعات متأثرة.

تؤثر الثغرة، المعروفة باسم Copy Fail والمتتبعة كـ CVE-2026-31431، على العديد من توزيعات لينكس الصادرة منذ عام 2017. أضافت CISA الثغرة إلى فهرس الثغرات المعروفة المستغلة، مشيرة إلى خطر الاستغلال النشط.

Copy Fail هي ثغرة تصعيد صلاحيات محلية في نواة لينكس. لا تمنح الوصول عن بُعد بمفردها. يجب أن يكون للمهاجم بالفعل تنفيذ رمز على النظام قبل استخدام الثغرة للحصول على حقوق الجذر.

قال الباحثون إن الثغرة تؤثر على توزيعات لينكس الرئيسية، بما في ذلك أوبونتو، ريد هات، سوزي، وأمازون لينكس. حذرت مايكروسوفت أيضًا من أن الثغرة قد تؤثر على أعباء العمل السحابية وبيئات كوبرنيتس.

تحذيرات الباحثين حول مسار استغلال بسيط

ربطت ثوري وXint Code المشكلة بنظام التشفير في نواة لينكس. قال الباحثون إن الثغرة تسمح للمهاجم بتلف ذاكرة التخزين المؤقت للصفحات للملفات القابلة للقراءة، بما في ذلك الثنائيات ذات الامتيازات.

وصف الباحث ميغيل أنجيل دوران الاستغلال بأنه بسيط بشكل غير معتاد، قائلاً: “عشرة أسطر من بايثون” قد تكون كافية للحصول على صلاحيات الجذر على الأنظمة المتأثرة. واصفًا الثغرة بأنها “جنونية”، مما يعكس القلق من حجم الاستغلال الصغير.

علاوة على ذلك، أضافت CISA CVE-2026-31431 إلى فهرس الثغرات المعروفة المستغلة في 1 مايو. وقالت الوكالة إن نواة لينكس تحتوي على ثغرة نقل موارد غير صحيحة يمكن أن تسمح بتصعيد الصلاحيات.

يعني إدراج KEV أن الوكالات المدنية الفيدرالية يجب أن تتبع جدول تصحيح الثغرات الذي وضعته CISA. كما تستخدم الشركات الخاصة غالبًا الفهرس لترتيب أعمال التصحيح، خاصة عندما يوجد رمز استغلال علني.

شركات العملات المشفرة قد تراجع تعرض لينكس

تشغل لينكس العديد من بورصات العملات المشفرة، والعقد الشبكية، والمدققين، والأوصياء، وأنظمة التداول السحابية. مما يجعل التصحيح مهمًا للشركات التي تدير بنية تحتية حيوية على توزيعات متأثرة.

لا تستهدف الثغرة مباشرة محافظ العملات المشفرة أو سلاسل الكتل. ومع ذلك، قد تخلق خطرًا إذا تمكن المهاجم أولاً من الوصول إلى خادم لينكس ثم استخدم Copy Fail للحصول على السيطرة الجذرية.

قال الرئيس التنفيذي لشركة ثوري، بريان باك، إن الفريق أبلغ عن الثغرة بشكل خاص إلى فريق أمن نواة لينكس في 23 مارس. وصلت التصحيحات إلى النواة الرئيسية في 1 أبريل، بينما تم تعيين CVE في 22 أبريل.

حثت شركات الأمن المستخدمين على تطبيق النوى المصححة حيثما كانت متاحة. وقالت شركة Sophos إن رمز استغلال إثبات المفهوم العلني موجود ويجب على المؤسسات إعطاء أولوية لإصلاحات استضافة لينكس متعددة المستأجرين ومنصات الحاويات.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت