美国政府警告称严重的CopyFail错误会影响Linux主要版本

在安全研究人员公开发布允许攻击者完全控制易受攻击的系统的漏洞代码后,影响几乎所有版本Linux操作系统的严重安全漏洞让防御者措手不及,并争先恐后地进行修补。
美国政府表示,这个被称为“CopyFail”的漏洞目前正被广泛利用,这意味着它正被积极用于恶意黑客活动。
该漏洞被官方追踪为CVE-2026-31431,在Linux内核版本7.0及更早版本中发现,并于3月底向Linux内核安全团队披露,并在大约一周后进行了修补。但这些补丁尚未完全渗透到许多依赖易受攻击内核的Linux发行版中,这使得任何运行受影响Linux版本的系统都面临着受到损害的风险。
Linux广泛应用于企业环境中,运行着全球大部分数据中心的计算机。
CopyFail网站称,同一个简短的Python脚本“扎根于2017年以来发布的每个Linux发行版”。据发现CopyFail的安全公司Theori称,该漏洞已在多个广泛使用的Linux版本中得到验证,包括Red Hat Enterprise Linux 10.1、Ubuntu 24.04 (LTS)、Amazon Linux 2023以及SUSE 16。
DevOps工程师兼开发人员Jorijn Schrijvershof在一篇博客文章中写道,该漏洞适用于Debian和Fedora版本以及依赖于Linux内核的Kubernetes。 Schrijvershof将该漏洞描述为具有“异常大的爆炸半径”,因为它适用于“几乎所有现代发行版”的Linux。
该错误称为CopyFail,因为Linuxkernel(操作系统的核心,几乎可以完全访问整个设备)中受影响的组件不会在应该复制某些数据时复制某些数据。这会破坏内核中的敏感数据,从而允许攻击者利用内核对系统其余部分(包括其数据)的访问。
如果被利用,该错误会特别成问题,因为它允许常规的、访问权限有限的用户在受影响的Linux系统上获得完全管理员访问权限。成功入侵数据中心中的服务器可能使攻击者能够访问众多企业客户的每个应用程序、服务器和数据库,并有可能访问同一网络或数据中心上的其他系统。
CopyFail漏洞本身无法通过互联网进行利用,但如果与通过互联网进行的漏洞结合使用,则可以被武器化。据Microsoft,如果CopyFail漏洞与可通过互联网传播的另一个漏洞链接在一起,则攻击者可以利用该漏洞获得受影响服务器的root访问权限。操作具有易受攻击内核的Linux计算机的用户也可能被诱骗打开触发该漏洞的恶意链接或附件。
该漏洞还可以通过供应链攻击的方式注入,其中恶意行为者侵入开源开发人员的帐户并将恶意软件植入其代码中,以便一次性危害大量设备。
鉴于联邦企业网络面临的风险,美国网络安全机构CISA已命令所有民事联邦机构在5月15日之前修补任何受影响的系统。