En kritisk Linux-sikkerhedsfejl truer millioner af systemer
En nyopdaget sikkerhedssårbarhed, døbt Copy Fail (CVE-2026-31431), rammer næsten alle Linux-distributioner udgivet siden 2017. Fejlen giver enhver lokal bruger mulighed for at opnå administratorrettigheder (root-adgang) på de berørte systemer. Ifølge sikkerhedsfirmaet Theori, som opdagede sårbarheden ved hjælp af AI-baseret scanning, kræver udnytelsen blot en simpel Python-script – uden behov for specifik tilpasning til hver distribution eller versionskontrol.
Hvordan fungerer Copy Fail?
Udnytelsen udnytter en fejl i Linux-kernens filsystemhåndtering, som gør det muligt for en lokal bruger at manipulere systemfiler og dermed opnå højere privilegier. Ifølge Jorijn Schrijvershof, DevOps-ingeniør og ekspert i Linux-sikkerhed, er sårbarheden særligt farlig, fordi den kan være svær at opdage med traditionelle overvågningsværktøjer.
Schrijvershof forklarer i et blogindlæg, at Copy Fail adskiller sig fra andre privilege-escalation-sårbarheder ved at være platformsuafhængig. Det betyder, at den samme udnytning virker på alle berørte Linux-distributioner – uanset version eller konfiguration.
Hvilke systemer er berørt?
Følgende Linux-distributioner er blandt dem, der er sårbare over for Copy Fail:
- Ubuntu (alle versioner siden 2017)
- Debian (alle versioner siden 2017)
- Fedora (alle versioner siden 2017)
- CentOS (alle versioner siden 2017)
- Arch Linux (alle versioner siden 2017)
- Red Hat Enterprise Linux (alle versioner siden 2017)
Listen omfatter stort set alle større Linux-distributioner, der er blevet udgivet i de seneste syv år.
Hvad kan brugerne gøre?
Sikkerhedsfirmaet Theori har allerede rapporteret sårbarheden til Linux-kernens udviklere og de største distributioner. Der arbejdes på hurtige rettelser, men indtil videre anbefales følgende forholdsregler:
- Opdater dit system: Installer de seneste sikkerhedsopdateringer, så snart de bliver tilgængelige.
- Begræns lokal adgang: Begræns fysisk og fjernadgang til systemer, indtil en patch er installeret.
- Overvåg aktivitet: Hold øje med mistænkelig aktivitet på dine systemer, især forsøg på at ændre systemfiler.
- Anvend midlertidige løsninger: Hvis en officiel patch endnu ikke er tilgængelig, kan du midlertidigt begrænse brugerrettigheder via
sudo-konfigurationer.
En farlig udvikling i Linux-sikkerhed
Copy Fail er endnu et eksempel på, hvordan avancerede udnytninger bliver mere tilgængelige takket være automatiserede værktøjer og AI. Ifølge eksperter understreger dette behovet for øget fokus på sikkerhed i open-source-projekter, især når det kommer til privilege-escalation-sårbarheder.
"Denne sårbarhed viser, hvordan AI kan hjælpe med at opdage kritiske fejl, før de bliver udnyttet i stor skala. Samtidig er det en påmindelse om, at ingen system er 100% sikker, uanset hvor gennemtestet det er."
Hvad sker der nu?
Linux Foundation og de største distributioner arbejder på at udgive rettelser så hurtigt som muligt. Brugere opfordres til at holde øje med officielle opdateringer fra deres respektive distributionsudbydere. Indtil da bør systemer, der er kritiske for forretning eller sikkerhed, behandles med ekstra forsigtighed.