BlockBeats の報告によると、5月9日に「Copy Fail」は最近公開されたLinuxカーネルのローカル権限昇格の脆弱性であり、2017年以降の多くの主流Linuxディストリビューションに影響を与えています。研究者は、攻撃者が一般ユーザー権限を取得した後、約10行のPythonコードを利用して迅速にRoot最高権限を獲得できると述べています。 米国のサイバーセキュリティおよびインフラセキュリティ庁(CISA)は、この脆弱性を「悪用された脆弱性のリスト(KEV)」に登録しています。多くの暗号インフラがLinuxに依存しているため、取引所、検証ノード、マイニングプール、ホスティングウォレット、クラウド取引システムなど、この脆弱性は暗号業界の高度な関心を引き起こしています。 分析によると、攻撃者が脆弱性を利用して関連サーバーを突破すると、秘密鍵の窃取、検証ノードの制御、管理者権限の取得、さらにはランサムウェア攻撃の発動などが可能になる可能性があります。脆弱性自体はブロックチェーンプロトコルに直接影響しませんが、基盤となるLinuxシステムが侵害されると、暗号エコシステムに深刻な運用および資金リスクをもたらす可能性があります。 業界関係者は同時に、AI支援による脆弱性発掘能力の向上に伴い、将来的には類似の基盤安全性の問題がより早く発見・武器化される可能性があると警告しています。暗号業界におけるサーバーとOSの安全性への依存リスクは高まっています。
Linuxで「Copy Fail」高危険脆弱性が発覚:10行のコードで権限昇格しRootに到達、暗号業界のインフラが潜在的リスクに直面
BlockBeats の報告によると、5月9日に「Copy Fail」は最近公開されたLinuxカーネルのローカル権限昇格の脆弱性であり、2017年以降の多くの主流Linuxディストリビューションに影響を与えています。研究者は、攻撃者が一般ユーザー権限を取得した後、約10行のPythonコードを利用して迅速にRoot最高権限を獲得できると述べています。
米国のサイバーセキュリティおよびインフラセキュリティ庁(CISA)は、この脆弱性を「悪用された脆弱性のリスト(KEV)」に登録しています。多くの暗号インフラがLinuxに依存しているため、取引所、検証ノード、マイニングプール、ホスティングウォレット、クラウド取引システムなど、この脆弱性は暗号業界の高度な関心を引き起こしています。
分析によると、攻撃者が脆弱性を利用して関連サーバーを突破すると、秘密鍵の窃取、検証ノードの制御、管理者権限の取得、さらにはランサムウェア攻撃の発動などが可能になる可能性があります。脆弱性自体はブロックチェーンプロトコルに直接影響しませんが、基盤となるLinuxシステムが侵害されると、暗号エコシステムに深刻な運用および資金リスクをもたらす可能性があります。
業界関係者は同時に、AI支援による脆弱性発掘能力の向上に伴い、将来的には類似の基盤安全性の問題がより早く発見・武器化される可能性があると警告しています。暗号業界におけるサーバーとOSの安全性への依存リスクは高まっています。