Kritische Linux-Lücke ermöglicht Root-Zugriff
Ein bisher ungepatchter Fehler in Linux, der praktisch allen Distributionen den Root-Zugriff ermöglicht, hat die Sicherheitsbranche alarmiert. Sicherheitsforscher des Unternehmens Theori veröffentlichten am Mittwochabend einen funktionierenden Exploit-Code – fünf Wochen nach der privaten Meldung an das Linux-Kernel-Sicherheitsteam.
Patch verfügbar, aber kaum verbreitet
Das Linux-Kernel-Sicherheitsteam schloss die Lücke in mehreren Versionen (u. a. 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204 und 5.10.254). Doch zum Zeitpunkt der Veröffentlichung des Exploit-Codes hatten nur wenige Linux-Distributionen die Patches bereits integriert.
Ein Skript, alle Distributionen betroffen
Die Schwachstelle mit der Bezeichnung CVE-2026-31431 und dem Namen CopyFail ist eine lokale Privilegieneskalation. Sie ermöglicht es nicht-privilegierten Nutzern, Administratorrechte zu erlangen. Besonders gefährlich: Ein einzelnes Skript reicht aus, um die Lücke in allen verwundbaren Distributionen auszunutzen – ohne Anpassungen.
Mögliche Angriffsziele
- Mehrbenutzersysteme (Multi-Tenant-Systeme)
- Container-Umgebungen (z. B. Kubernetes)
- CI/CD-Pipelines durch manipulierte Pull-Requests
Sofortige Maßnahmen erforderlich
Experten raten Systemadministratoren und Unternehmen, die verfügbaren Patches umgehend zu installieren. Da der Exploit-Code öffentlich zugänglich ist, könnte die Lücke bereits von Angreifern ausgenutzt werden. Betroffen sind sowohl Rechenzentren als auch private Geräte.