Alerte Mist : la vulnérabilité « Linux Copy Fail » est extrêmement facile à exploiter, et il est recommandé de mettre à niveau le noyau le plus rapidement possible

Linux Copy Fail漏洞

Selon le directeur de la sécurité de l’information 23pds de SlowMist, publié sur X le 30 avril, une vulnérabilité de type logique nommée « Copy Fail » (CVE-2026-31431) a été découverte dans les systèmes Linux. Elle est extrêmement exploitable et SlowMist recommande aux utilisateurs de mettre rapidement à niveau le noyau.

Informations de base sur la vulnérabilité et périmètre affecté

D’après le rapport technique publié le 29 avril par l’équipe de recherche Xint Code, la CVE-2026-31431 est une vulnérabilité de logique dans le modèle de chiffrement et d’authentification (AEAD) du noyau Linux, au sein de algif_aead.c. Elle exploite une chaîne d’appels via AF_ALG + la fonction splice(), permettant à des utilisateurs locaux non privilégiés d’effectuer des écritures contrôlées déterministes de 4 octets dans le cache des pages d’un fichier arbitrairement lisible du système, puis d’obtenir des privilèges root en compromettant des binaires setuid.

D’après le rapport Xint Code, les distributions et versions de noyau affectées testées et confirmées incluent :

Ubuntu 24.04 LTS : noyau 6.17.0-1007-aws

Amazon Linux 2023 : noyau 6.18.8-9.213.amzn2023

RHEL 10.1 : noyau 6.12.0-124.45.1.el10_1

SUSE 16 : noyau 6.12.0-160000.9-default

D’après le rapport Xint Code, la cause racine de cette vulnérabilité réside dans l’optimisation AEAD in-place introduite dans algif_aead.c en 2017 (commit 72548b093ee3). Cela conduit à placer les pages du cache issues de splice() dans une liste dispersée inscriptible, qui, combinée aux opérations d’écriture temporaire de l’encapsuleur AEAD authenticsn, constitue un chemin d’exploitation exploitable.

Calendrier de divulgation coordonnée et mesures de correction

D’après le calendrier divulgué par Xint Code le 29 avril, la CVE-2026-31431 a été signalée le 23 mars 2026 à l’équipe de sécurité du noyau Linux. Le correctif (a664bf3d603d) a été validé le 25 mars, soumis au noyau principal le 1er avril, la CVE a été attribuée officiellement le 22 avril, puis la divulgation publique a eu lieu le 29 avril.

D’après le rapport Xint Code, les mesures de correction incluent : la mise à jour des paquets de noyau des distributions (les principales distributions devraient publier ce correctif via les mises à jour normales du noyau). Pour une atténuation immédiate, il est possible de bloquer la création de sockets AF_ALG via seccomp, ou d’exécuter la commande suivante pour inscrire le module algif_aead sur la liste noire : echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf.

D’après le rapport Xint Code, cette vulnérabilité affecte également des scénarios au-delà des limites de conteneurs, car le cache des pages est partagé par l’hôte. Les impacts liés à une évasion de conteneur Kubernetes seront divulgués dans la deuxième partie.

Questions fréquentes

Quel est le périmètre d’impact de la CVE-2026-31431 ?

D’après le rapport Xint Code du 29 avril et l’alerte de SlowMist 23pds du 30 avril, la CVE-2026-31431 affecte presque toutes les principales distributions Linux publiées depuis 2017, notamment Ubuntu, Amazon Linux, RHEL et SUSE. Un script Python de 732 octets peut obtenir des privilèges root sans nécessiter de privilèges.

Quelle est la méthode d’atténuation temporaire pour cette vulnérabilité ?

D’après le rapport Xint Code du 29 avril, il est possible de bloquer la création de sockets AF_ALG via seccomp, ou d’exécuter echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf pour inscrire le module algif_aead sur la liste noire afin de l’atténuer immédiatement.

Quand le correctif de la CVE-2026-31431 a-t-il été publié ?

D’après le calendrier divulgué par Xint Code le 29 avril, le correctif (a664bf3d603d) a été soumis au noyau Linux principal le 1er avril 2026. Les principales distributions devraient publier ce correctif via les mises à jour normales des paquets de noyau.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La plateforme d’échange de cryptomonnaies Grinex a été vidée de 13,7 millions de dollars en avril 2026, ses opérations ont été suspendues

D’après une enquête de Global Ledger publiée en avril 2026, Grinex, un échange de crypto-monnaie sous sanctions opérant depuis le Kirghizistan, a été vidé d’environ 13,7 millions de dollars et a immédiatement suspendu ses activités. Grinex était apparu en mars 2025 comme une successeur apparent de Garantex, un

GateNewsIl y a 1h

La fuite de clé privée de Syndicate Labs entraîne un drain SYND par $330K le 1er mai ; l’entreprise promet un remboursement intégral

D’après Syndicate Labs, le 1er mai, une fuite de clé privée a entraîné des mises à niveau malveillantes des contrats de leur pont inter-chaînes sur deux blockchains. Les attaquants ont dérobé environ 18,5 millions de tokens SYND (d’une valeur d’environ 330 000 $) ainsi qu’environ 50 000 $ en tokens utilisateurs. L’incident n’a affecté que

GateNewsIl y a 5h

Des acteurs nord-coréens extraient $577M dans des piratages crypto jusqu’à avril 2026, représentant 76 % des pertes mondiales

D’après TRM Labs, des acteurs nord-coréens ont extrait environ 577 millions de dollars au cours des quatre premiers mois de 2026, ce qui représente 76% de toutes les pertes mondiales liées aux piratages de cryptomonnaies sur la période. Le vol découle de deux incidents d’avril : l’exploit de KelpDAO de 292 millions de dollars et le piratage de Drift de 285 millions de dollars

GateNewsIl y a 9h

La Corée du Nord a représenté 76 % des pertes dues aux piratages crypto en 2026 au cours des quatre premiers mois, $577M détourné : TRM Labs

D’après TRM Labs, des acteurs nord-coréens ont extrait environ 577 millions de dollars au cours des quatre premiers mois de 2026, soit 76 % de toutes les pertes mondiales liées aux piratages de cryptomonnaies pendant la période. Les pertes proviennent de deux incidents d’avril : l’exploit de KelpDAO d’une valeur de 292 millions de dollars et l’exploit de Drift Pr

GateNewsIl y a 9h

Le pont inter-chaînes passe à une mise à niveau complète dans deux semaines, ether.fi renforce simultanément WeETH

Deux semaines après le piratage du pont inter-chaînes rsETH le 18 avril, Kelp a achevé sa mise à niveau le 29/4 : validateurs le 4/4, confirmations de blocs 64, topologie en hub-and-spoke, et les messages inter-chaînes doivent passer par relais via le réseau principal Ethereum. ether.fi a également simultanément renforcé weETH et ajouté un don de 5 000 ETH à DeFi United. DeFi United a mobilisé plus de 70 000 ETH de fonds de secours ; les taux d’intérêt des marchés comme Aave ont nettement baissé ; toutefois, l’attaquant détient encore environ 107 000 rsETH en attente de liquidation, nécessitant un processus de gouvernance et de type comité pour récupérer.

ChainNewsAbmediaIl y a 9h
Commentaire
0/400
Aucun commentaire