Fast jede Linux-Distribution, die seit 2017 veröffentlicht wurde, ist von einer kritischen Sicherheitslücke namens "Copy Fail" betroffen. Der Exploit ermöglicht es jedem Nutzer, sich unbefugt Administratorrechte (Root-Zugriff) zu verschaffen. Die Schwachstelle wurde am Mittwoch offiziell als CVE-2026-31431 veröffentlicht.

Laut dem Sicherheitsunternehmen Theori, das die Lücke entdeckte, funktioniert der Angriff über einen Python-Skript, das ohne spezifische Anpassungen für einzelne Distributionen, Versionsprüfungen oder Neukompilierungen auskommt. Die Forscher betonen: "Es gibt keine pro-Distribution-Verschiebungen, keine Versionsprüfungen, keine Neukompilierung."

DevOps-Ingenieur Jorijn Schrijvershof erklärt in einem Blogbeitrag, warum die Lücke besonders tückisch ist: Sie könnte leicht unbemerkt bleiben, da sie keine offensichtlichen Spuren in Überwachungssystemen hinterlässt. Schrijvershof warnt vor der einfachen Ausnutzbarkeit des Exploits, der ohne tiefgreifende technische Kenntnisse anwendbar ist.

Betroffene Systeme und Risikobewertung

Die Sicherheitslücke betrifft nicht nur einzelne Distributionen, sondern nahezu alle gängigen Linux-Systeme, die seit 2017 veröffentlicht wurden. Dazu gehören unter anderem:

  • Ubuntu (ab Version 18.04 LTS)
  • Debian (ab Version 10)
  • Red Hat Enterprise Linux (ab Version 8)
  • Fedora (ab Version 30)
  • openSUSE (ab Version 15)
  • Arch Linux (aktuelle Versionen)

Experten gehen davon aus, dass die Lücke durch ein fehlerhaftes Verhalten der copy_file_range()-Systemfunktion verursacht wird, die für Dateioperationen zuständig ist. Der Exploit nutzt eine Race Condition aus, um lokale Privilegieneskalation (LPE) zu ermöglichen.

Empfohlene Maßnahmen für Nutzer und Administratoren

Da es sich um eine schwerwiegende Sicherheitslücke handelt, sollten betroffene Nutzer und Systemadministratoren umgehend handeln:

  • Sofortige Updates prüfen: Viele Distributionen haben bereits Patches veröffentlicht. Nutzer sollten ihre Systeme umgehend aktualisieren.
  • Überwachungssysteme anpassen: Da die Lücke schwer zu erkennen ist, sollten zusätzliche Log-Analysen und Intrusion-Detection-Systeme (IDS) eingesetzt werden.
  • Zugriffsbeschränkungen prüfen: Unnötige Root-Rechte sollten entfernt und sensible Systeme isoliert werden.
  • Notfallpläne erstellen: Für den Fall eines erfolgreichen Angriffs sollten Backup- und Wiederherstellungsprozesse überprüft werden.

Hintergrund: Wie wurde die Lücke entdeckt?

Die Sicherheitsforscher von Theori nutzten KI-gestützte Scans, um die Schwachstelle zu identifizieren. Durch maschinelles Lernen konnten sie ungewöhnliche Muster in Systemaufrufen erkennen, die auf potenzielle Privilegieneskalationslücken hindeuteten. Diese Methode ermöglichte es, die Lücke zu finden, bevor sie aktiv ausgenutzt wurde.

Die Entdeckung unterstreicht die wachsende Bedeutung von KI in der Cybersicherheit – sowohl für Angreifer als auch für Verteidiger. Während KI-gestützte Angriffe zunehmen, nutzen immer mehr Sicherheitsunternehmen KI, um Schwachstellen schneller zu erkennen und zu schließen.

Fazit: Linux-Nutzer sollten handeln

Die "Copy Fail"-Lücke ist eine der schwerwiegendsten Linux-Sicherheitslücken der letzten Jahre. Da sie einfach auszunutzen ist und fast alle modernen Distributionen betrifft, besteht akuter Handlungsbedarf. Nutzer und Administratoren sollten ihre Systeme umgehend aktualisieren und zusätzliche Sicherheitsmaßnahmen ergreifen, um sich vor potenziellen Angriffen zu schützen.

Die vollständige technische Analyse der Lücke ist auf der Website von Theori und im Blog von Jorijn Schrijvershof verfügbar.

Quelle: The Verge