‘Copy Fail’: Linuxdə Kök Nəzarətinə Gətirən Təhlükəli Zəiflik
Kiber təhlükəsizlik tədqiqatçıları tərəfindən kəşf edilən və CVE-2026-31431 olaraq qeydiyyata alınan Linux zəifliyi, kiberhücumçular tərəfindən aktiv şəkildə istismar edilir. Tədqiqatçılar bildirirlər ki, yerli giriş hüququna malik olan hər bir istifadəçi bu zəifliyi istifadə edərək sistemdə tam nəzarət əldə edə bilər. Zəifliyin kəşf edilməsi prosesi isə AI texnologiyalarından istifadə edilməsi səbəbindən müzakirələrə səbəb olur.
Theori adlı təhlükəsizlik şirkəti tərəfindən kəşf edilən bu zəiflik, ‘Copy Fail’ adı ilə tanıdılıb. Tədqiqatçılar bildirirlər ki, 2017-ci ildən etibarən yaradılmış bütün əsas Linux nüvələri bu zəiflikdən təsirlənə bilər. Theori, zəifliyin AI tərəfindən kəşf edildiyini və əvvəlcə AI ilə hazırlanmış məzmunla açıqlandığını qeyd edir. Lakin bu prosesdə istifadə edilən AI məzmununun texniki detallardan məhrum olması, tədqiqatçılar arasında müzakirələrə səbəb olub.
Zəifliyin Təsiri və İstismar Şərtləri
Theori, zəifliyi AI tərəfindən idarə olunan Xint penetrasiya testi platforması vasitəsilə kəşf edib və 23 mart tarixində Linux nüvəsi təhlükəsizlik komandasına bildirib. Əsas Linux paylanmalarında zəifliyə qarşı düzəlişlər təqdim edilib. ABŞ-nin Kiber Təhlükəsizlik və Altyapı Təhlükəsizliyi Agentliyi (CISA) isə zəifliyi ‘məlum istismar olunan zəifliklər’ siyahısına daxil edib.
Tədqiqatçılar, zəifliyin təsir dairəsini müəyyənləşdirmək üçün çalışsalar da, onun aktiv şəkildə istismar olunması üçün yerli giriş hüququna malik olmaq lazım olduğunu qeyd edirlər. Rapid7 tədqiqatçısı Spencer McIntyre bildirib ki, hücumçunun hədəf sistemə əvvəlcədən daxil olması lazımdır:
“Hücumçu hədəf sistemə ya qanuni giriş vasitəsilə, ya da digər zəifliklərdən istifadə edərək daxil olmalıdır. Bu isə zəifliyin tək başına istifadə olunması ehtimalını azaldır.”
AI-dan İstifadə və Tənqidlər
Theori, zəifliyin kəşf edilməsi və açıqlanması prosesində AI-dan istifadə etdiyini etiraf edir. Şirkət, AI-dan istifadə etmə səbəbini çoxlu sayda zəifliklərin sürətlə tapılması və həll edilməsi ilə əlaqələndirir. Theori-nin tədqiqatçısı Tim Becker bildirib:
“Biz açıqlama saytı və bloq məqaləsini hazırlamaq üçün AI-dan istifadə etdik, lakin bütün məzmunu daxili komandamız tərəfindən texniki dəqiqliyi baxımından yoxladıq.”
Bununla belə, digər tədqiqatçılar Theori-nin AI tərəfindən hazırlanmış məzmununun texniki detallardan məhrum olduğunu və bu səbəbdən də müzakirələrə səbəb olduğunu qeyd edirlər. VulnCheck təhlükəsizlik tədqiqatçısı Caitlin Condon bildirib:
“Zəiflik həqiqətdir, lakin AI tərəfindən hazırlanmış məzmunun çoxu texniki reallıqdan uzaqdır. Bu isə komandaların zəifliyin həqiqətən nə qədər təhlükəli olduğunu anlamaq üçün əlavə yoxlamalar aparmasına səbəb olur.”
Zəifliyin Təsir dairəsi və Müdafiə Tədbirləri
Theori, zəifliyin təsir dairəsini müəyyənləşdirmək üçün əlavə detalları açıqlamamaqda qərarlıdır. Şirkət bildirib ki, zəifliyin tamamilə aradan qaldırılması üçün düzəlişlərin yayılmasını gözləyir. Theori-nin tədqiqatçısı Tim Becker qeyd edir ki, zəiflikdən istifadə edərək sistemdə asanlıqla yerli nəzarət əldə etmək mümkündür. Bu isə masaüstü və server Linux paylanmalarına, eləcə də Kubernetes konteyner sistemlərinə təsir göstərir.
Tədqiqatçılar, istifadəçiləri bu zəifliyə qarşı düzəlişləri quraşdırmağa və yerli giriş hüququna qarşı müdafiə tədbirlərini gücləndirməyə çağırırlar.
- Düzəlişlərin quraşdırılması: Linux paylanmalarınızı yeniləyin və təhlükəsizlik düzəlişlərini quraşdırın.
- Yerli giriş hüququna nəzarət: Qeyri-müəyyən istifadəçilərin yerli giriş hüququna malik olmasının qarşısını alın.
- Monitorinq və qeydiyyat: Sistem aktivliyini izləyin və şübhəli fəaliyyətlər haqqında məlumat verin.