Ir para conteúdo

Alerta de Vulnerabilidade - Kernel Linux / Copy Fail

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
Linux
ECOSSISTEMA
Linux
CVSS v3.1 — Resumo Técnico
Vetor CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Vetor de Ataque Local Requer acesso local ao sistema (sessão, shell ou execução de código no host)
Complexidade Baixa Fácil de explorar
Privilégios Baixos Requer utilizador autenticado sem privilégios elevados
Interação Nenhuma Não requer intervenção do utilizador
Impacto
(C/I/A)
Alta / Alta / Alta Comprometimento total da confidencialidade, integridade e disponibilidade
Impacto lateral Inalterado O impacto fica confinado ao componente vulnerável
Resumo Vulnerabilidade de elevação de privilégios local: explorável por qualquer utilizador autenticado com privilégios baixos, sem interação, resultando em comprometimento total do sistema.
 
Descrição

Vulnerabilidade de elevação de privilégios local (LPE) CVE-2026-31431, conhecida como “Copy Fail”, no módulo algif_aead do kernel Linux, divulgada publicamente a 29 de abril de 2026 [1]. A vulnerabilidade afeta praticamente todas as distribuições Linux mainstream com kernels compilados desde 2017 e foi adicionada ao catálogo Known Exploited Vulnerabilities (KEV) da CISA [2].

A vulnerabilidade é explorável de forma determinística (sem race condition nem dependência de offsets do kernel) e foi demonstrada num PoC público de 732 bytes em Python que funciona sem alterações em todas as distribuições verificadas [1].

Sistemas afetados

Todas as distribuições Linux mainstream que distribuam kernels compilados entre 2017 e a disponibilização do patch upstream. Distribuições verificadas por investigadores [1]:

  • Ubuntu 24.04 LTS (kernel 6.17.0-1007-aws)
  • Amazon Linux 2023 (kernel 6.18.8-9.213.amzn2023)
  • RHEL 10.1 (kernel 6.12.0-124.45.1.el10_1)
  • SUSE Linux Enterprise 16 (kernel 6.12.0-160000.9-default)

Outras distribuições afetadas implicitamente: Debian, Fedora, Arch Linux, Rocky Linux, AlmaLinux, Oracle Linux, e distribuições embedded baseadas em kernels na janela 2017–patch. Ubuntu 26.04 (Resolute) e kernels mais recentes não são afetados [5].

Impacto

Quando explorada com sucesso, a vulnerabilidade permite a um utilizador local não privilegiado escalar privilégios para root. O impacto agrava-se em sistemas que executem código de terceiros (contentores, agentes de CI/CD, plataformas SaaS partilhadas):

  • Clusters Kubernetes: a page cache é partilhada entre host e pods, pelo que uma escrita executada dentro de um contentor afeta o kernel do nó, permitindo container escape e comprometimento cross-tenant.
  • Runners CI/CD (GitHub Actions self-hosted, GitLab Runners, Jenkins agents): código de PRs não confiáveis pode obter root no runner.
  • Hosts multi-utilizador (jump hosts, build servers, shell-as-a-service).
  • Plataformas SaaS que executam código de tenants (notebooks, sandboxes, funções serverless).

A vulnerabilidade não é remotamente explorável, no entanto constitui um passo natural de pós-exploração quando encadeada com qualquer vetor de execução de código local (RCE web, credenciais comprometidas, código malicioso em pipelines).

Resolução

Recomenda-se aplicar a atualização do kernel disponibilizada pelo distribuidor logo que disponível.

Caso não seja possível atualizar imediatamente, recomenda-se aplicar a mitigação temporária, desativando o módulo algif_aead [3][4]:

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif_aead.conf
rmmod algif_aead 2>/dev/null || true

Em contentores e fluxos de CI/CD que executem cargas de trabalho não confiáveis, recomenda-se adicionalmente bloquear a criação de sockets AF_ALG via política seccomp, independentemente do estado de atualização [4].

Referências
[1] https://copy.fail/
[2] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[3] https://www.microsoft.com/en-us/security/blog/2026/05/01/...
[4] https://cert.europa.eu/publications/security-advisories/2026-005/
[5] https://ubuntu.com/blog/copy-fail-vulnerability-fixes-available
[6] https://nvd.nist.gov/vuln/detail/CVE-2026-31431
Última atualização em 07-09-2022