Kritische Linux-Lücke ermöglicht Root-Zugriff

Ein bisher ungepatchter Fehler in Linux, der praktisch allen Distributionen den Root-Zugriff ermöglicht, hat die Sicherheitsbranche alarmiert. Sicherheitsforscher des Unternehmens Theori veröffentlichten am Mittwochabend einen funktionierenden Exploit-Code – fünf Wochen nach der privaten Meldung an das Linux-Kernel-Sicherheitsteam.

Patch verfügbar, aber kaum verbreitet

Das Linux-Kernel-Sicherheitsteam schloss die Lücke in mehreren Versionen (u. a. 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204 und 5.10.254). Doch zum Zeitpunkt der Veröffentlichung des Exploit-Codes hatten nur wenige Linux-Distributionen die Patches bereits integriert.

Ein Skript, alle Distributionen betroffen

Die Schwachstelle mit der Bezeichnung CVE-2026-31431 und dem Namen CopyFail ist eine lokale Privilegieneskalation. Sie ermöglicht es nicht-privilegierten Nutzern, Administratorrechte zu erlangen. Besonders gefährlich: Ein einzelnes Skript reicht aus, um die Lücke in allen verwundbaren Distributionen auszunutzen – ohne Anpassungen.

Mögliche Angriffsziele

  • Mehrbenutzersysteme (Multi-Tenant-Systeme)
  • Container-Umgebungen (z. B. Kubernetes)
  • CI/CD-Pipelines durch manipulierte Pull-Requests

Sofortige Maßnahmen erforderlich

Experten raten Systemadministratoren und Unternehmen, die verfügbaren Patches umgehend zu installieren. Da der Exploit-Code öffentlich zugänglich ist, könnte die Lücke bereits von Angreifern ausgenutzt werden. Betroffen sind sowohl Rechenzentren als auch private Geräte.