TECH & SPACE
PROEN
Space Tracker
// INITIALIZING GLOBE FEED...
TehnologijaPREPRAVLJENOdb#3636

CopyFail: najozbiljnija prijetnja Linuxu u godinama

(22h ago)
Austin, Texas, United States
Ars Technica
Brzi interpreter članka

A universal Linux kernel exploit called CopyFail (CVE-2026-31431) allows privilege escalation to root on virtually all distributions, threatening multi-tenant infrastructure and container isolation. The public release by security firm Theori has exposed a critical gap between patch availability and actual deployment speed across the Linux ecosystem.

CopyFail appears as one exploit key crossing many Linux kernel layers.📷 AI-generated / Tech&Space

Axel Byte
AutorAxel ByteUrednik za tehnologiju"Vjeruje da svaka funkcija treba cijenu, kompromis i fusnotu."
  • Exploit pogađa više verzija Linux kernela
  • Običan korisnik može eskalirati do roota
  • Cloud i multi-tenant sustavi nose najveći rizik

Sigurnosna istraživačka tvrtka Theori objavila je exploit kod za ranjivost koju znanstvenici već nazivaju najozbiljnijom prijetnjom Linux ekosustavu u posljednjih nekoliko godina. Poznat kao CopyFail, ovaj CVE-2026-31431 koristi nedostatak u kernelu koji omogućuje bilo kojem korisniku s osnovnim pristupom sustavu — čak i bez administratorskih ovlasti — da se uzdiže do root razine.

Ono što ovu ranjivost čini iznimno opasnom jest univerzalnost exploita. Isti kod funkcionira bez modifikacija na svim ranjivim distribucijama, od enterprise verzija do uobičajenih serverskih instalacija. Prema dostupnim informacijama, to eliminira tipičnu obrambenu prednost fragmentacije Linux ekosustava, gdje bi različite distribucije inače zahtijevale prilagođene napade.

Linux kernel tim primio je privatno priopćenje o ranjivosti pet tjedana prije objave exploita, što je omogućilo izdavanje zakrpa za verzije 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204 i 5.10.254. Ipak, interval između zakrpe i široke implementacije ostaje kritičan prozor izloženosti, posebno za organizacije s kompleksnim infrastrukturama.

Zašto univerzalni exploit ugrožava temeljnu sigurnosnu pretpostavku Linux ekosustava

A privilege ladder shows a normal user escalating through kernel space to root.📷 AI-generated / Tech&Space

Praktična posljedica CopyFaila najdublje se osjeća u multi-tenant okruženjima. Cloud pružatelji usluga koji dijele fizičke resurse među više klijenata, CI/CD pipelineovi koji pokreću nepouzdani kod te Kubernetes klasteri koji se oslanjaju na kontejnersku izolaciju — svi oni temelje sigurnosni model na pretpostavci da običan korisnik ne može pobjeći iz svojeg okruženja.

Komentar istraživača sumira opasnost: »Znači da napadač koji već može pokrenuti kod na stroju, čak i kao najdosadniji neprivilegirani korisnik, može se uzdići do roota. Odande može čitati svaku datoteku, instalirati backdoorove, pratiti svaki proces i pivotirati prema drugim sustavima.«

Za administratore ovo znači da kompromitacija bilo kojeg korisničkog računa — pa i onog s minimalnim ovlastima — postaje potencijalni potpuni proboj sustava. Organizacije koje se oslanjaju na dijeljene hosting okruženja ili interne platforme za razvoj morat će revidirati pretpostavke o svojim sigurnosnim granicama.

Community reagira brzim ciklusima zakrpa, ali stvarna brzina mitigacije ovisit će o operativnim sposobnostima pojedinih organizacija. Oni s automatiziranim sustavima za upravljanje zakrpama imat će značajnu prednost u odnosu na one koji još rade ručno.

// Još iz ove kategorije

// sviđanja čitatelja

//Comments

⊞ Foto Review