La CVE-2026-31431 est une des failles les plus critiques de 2026. Il s'agit d'un vilain bug dans le noyau Linux et plus précisement dans le template cryptographique authencesn. Un script Python de seulement 732 octets peut éditer un binaire setuid et obtenir le root sur de nombreuses distributions Linux depuis 2017. Cette CVE est appelée Copy Fail.
Cette faille se fait sans race condition ou autre buffer overflow. Surtout, l'exploitation est reproductible. D'autres failles d'élévation de permissions ont semé la panique sur Linux : Dirty Cow ou encore Dirty Pipe. Ces exploitations étaient peu ou difficiles à reproduite sur la durée. Là où Copy Fail le permet :
- l'attaque est largement portable sur Ubuntu, Amazon Linux, RHEL, SUSE, etc.
- le script malveillant est petit, il faut juste Python 3.10 minimum, sans aucune dépendance
- le script bypass le chemin d'écriture normal et la page corrompue n'est pas indiquée comme mauvaise par les mécanismes du noyau
- et il a un impact cross-container si la page de cache corrompue est partagée sur tous les process sur un système. Copy Fail a le potentiel pour compromettre les permissions des noeuds Kubernetes
Solution : METTEZ À JOUR LE NOYAU. Un fix est disponible pour AL_ALG AEAD et ainsi éliminer la page de cache problématique.
Chronologie de la CVE :
23 mars : faille communiquée à l'équipe sécurité du noyau
24 mars : premières connaissances sont réalitées
25 mars : des propositions de fix sont proposées et vérifiées
1er avril : patchs soumis au kernel
22 avril : la CVE est assignée à la faille
29 avril : la CVE est rendue publique
Fix : https://github.com/torvalds/linux/commit/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5
Etude de la CVE : https://xint.io/blog/copy-fail-linux-distributions
Catégorie actualité: SécuritéLinuxImage actualité AMP: