Een gevaarlijke Linux-kwetsbaarheid, genaamd ‘Copy Fail’, trekt wereldwijd de aandacht. Het Amerikaanse cybersecurityagentschap CISA heeft de kwetsbaarheid op 1 mei toegevoegd aan zijn lijst van actief misbruikte beveiligingslekken. Federale overheidsdiensten krijgen twee weken de tijd om patches te installeren. CISA roept alle organisaties op om systemen zo snel mogelijk bij te werken.
De kwetsbaarheid zit in de Linux-kernel en draagt de code CVE-2026-31431. Een aanvaller met beperkte toegang tot een systeem kan hiermee volledige beheerdersrechten, ofwel ‘root’-rechten, verkrijgen. Beveiligingsonderzoekers van Theori maakten vorige week een werkende exploit openbaar. Deze exploit werkt betrouwbaar op grote Linux-distributies zoals Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 en SUSE 16. Dat maakt de kwetsbaarheid extra gevaarlijk.
Een groot probleem is dat de exploit openbaar werd zonder vooraf de Linux-distributeurs te waarschuwen. Normaal krijgen leveranciers bij verantwoorde openbaarmaking de kans om patches klaar te zetten. Dat gebeurde hier niet. Sommige oudere Linux-versies hebben nog steeds geen officiële patch. Ontwikkelaars gebruiken tijdelijke oplossingen, zoals het uitschakelen van bepaalde cryptografische modules. Ondertussen kunnen aanvallers de openbaar beschikbare exploitcode direct gebruiken. Systemen die niet snel worden bijgewerkt, lopen een serieus risico.