نقص امنیتی جدی در لینوکس Copy Fail با استفاده از راهنمای اسکن هوش مصنوعی کشف شد
تقریباً تمام توزیعهای لینوکس منتشر شده از سال 2017 در حال حاضر در برابر یک باگ امنیتی به نام «Copy Fail» آسیبپذیر هستند که به هر کاربری اجازه میدهد تا به خود امتیاز مدیر اعطا کند. به گفته تئوری، شرکت امنیتی که آن را کشف کرده است، این اکسپلویت که چهارشنبه با نام CVE-2026-31431 عمومی شد، از یک اسکریپت پایتون استفاده میکند که روی همه توزیعهای آسیبپذیر لینوکس اجرا میشود و به «بدون تغییر در توزیع، بدون کنترل نسخه، بدون کامپایل مجدد» نیاز دارد.
Ars Tecnica این پست وبلاگ را برجسته می کند که در آن مهندس DevOps Jorijn Schrijvershof توضیح می دهد که چیزی که باعث می شود Copy Fail “به طور غیرمعمول مخرب” شود، احتمال اینکه توسط ابزارهای نظارت مورد توجه قرار نگیرد، است: “تخریب حافظه پنهان صفحه هرگز صفحه را به عنوان کثیف علامت گذاری نمی کند. مکانیسم بازنویسی هسته هرگز بایت های اصلاح شده را به دیسک باز نمی کند.” در نتیجه، «AIDE، Tripwire، OSSEC، و هر ابزار نظارتی که جمعهای چک دیسک را با هم مقایسه میکند، چیزی را نمیبینند».
کپی ناموفق توسط محققان Theori با کمک ابزار Xint Code AI شناسایی شد. طبق یک پست وبلاگ، Taeyang Lee ایده بررسی زیرسیستم رمزنگاری لینوکس را داشت و این پیام را برای انجام یک اسکن خودکار ایجاد کرد که چندین آسیبپذیری را در «حدود یک ساعت» شناسایی کرد.
“این زیرسیستم رمزنگاری لینوکس است. لطفاً تمام مسیرهای کد قابل دسترسی از فراخوانی های سیستم فضای کاربران را بررسی کنید. به یک مشاهده کلیدی توجه کنید: splice() می تواند ارجاعات کش صفحه فایل های فقط خواندنی (از جمله باینری های setuid) را به لیست های پراکنده رمزنگاری TX ارائه دهد.”
با توجه به صفحه افشای اکسپلویت، یک وصله برای Copy Fail در 1 آوریل به هسته اصلی لینوکس اضافه شد. با این حال، چگونه Ars Tecnica توجه داشته باشید، محققانی که Copy Fail را شناسایی کردند، قبل از اینکه همه توزیعهای آسیبدیده بتوانند وصلهها را منتشر کنند، جزئیات این اکسپلویت را به صورت عمومی منتشر کردند. برخی از توزیعها، از جمله Arch Linux، RedHat Fedora و Amazon Linux، وصلههایی را منتشر کردهاند، اما بسیاری دیگر بلافاصله قادر به رفع مشکل نبودند.
منبع: theverge
