פרצת 'CopyFail' מאתגרת את אבטחת הלינוקס בעולם
חוקרי אבטחה מחברת Theori חשפו ביום רביעי האחרון פרצת אפס ימים חמורה בשם CopyFail, המאפשרת השתלטות מלאה על מערכות לינוקס כמעט בכל הפצותיהן. הפרצה, המסווגת כ-CVE-2026-31431, היא פגיעות העלאת הרשאות מקומית המאפשרת למשתמשים לא מורשים להשיג גישה של מנהל מערכת.
הפרצה התגלתה לראשונה לפני חמישה שבועות, כאשר חוקרי Theori דיווחו עליה באופן פרטי לצוות אבטחת ליבת הלינוקס. הצוות פרסם תיקון עבור גרסאות ליבה ספציפיות, אך עד לשחרור הפומבי של הפרצה, רוב הפצות הלינוקס טרם הטמיעו את התיקון. בין הגרסאות שטופלו נמנות 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204 ו-5.10.254.
תוקף יחיד, סיכון לכל המערכות
מה שהופך את הפרצה למסוכנת במיוחד הוא העובדה כי קיים תוקף יחיד הפועל ללא שינויים על כלל הפצות הלינוקס הפגיעות. התוקף מאפשר למתקיפים להשיג שליטה מלאה במערכות מרובות משתמשים, לפרוץ קונטיינרים מבוססי Kubernetes ומערכות אחרות, וכן לחדור למערכות CI/CD באמצעות בקשות Pull זדוניות.
מומחי אבטחה מזהירים כי הפרצה עלולה להוביל לפריצות נרחבות במרכזי נתונים ובמכשירים אישיים, במיוחד לאור העובדה כי רוב המשתמשים טרם ביצעו את העדכונים הנדרשים.
המלצות להגנה מפני הפרצה
צוות אבטחת הלינוקס ממליץ לעדכן באופן מיידי לגרסאות הליבה שפורסמו כפתרון לפרצה. בנוסף, מומלץ לבדוק ולעדכן את כלל הפצות הלינוקס בהתאם להנחיות היצרנים. מומחים ממליצים גם ליישם אמצעי הגנה נוספים כגון:
- הגבלת גישה למשתמשים מורשים בלבד במערכות מרובות משתמשים.
- ניטור פעילות חשודה במערכות CI/CD ובקשות Pull.
- שימוש בכלי אבטחה מתקדמים לזיהוי פרצות והתנהגות חשודה.
תגובת הקהילה והחברות המובילות
חברות אבטחה מובילות כבר החלו לפרסם עדכונים והנחיות ללקוחותיהן. בין החברות שפעלו במהירות נמנות Red Hat, Canonical (מפתחת Ubuntu) ו-SUSE, אשר פרסמו הנחיות לעדכון מערכותיהן בהתאם לפרצה.
מומחים קוראים למשתמשים ומנהלי מערכות לפעול באופן מיידי על מנת למזער את הסיכונים הנובעים מהפרצה החדשה. הם מדגישים כי עדכון מערכות והטמעת אמצעי הגנה מתאימים הם המפתח למניעת פריצות והתקפות נוספות.
"פרצת CopyFail היא אחת החמורות ביותר שנתקלנו בהן בשנים האחרונות, והיא מדגישה את החשיבות של עדכוני אבטחה שוטפים ומהירים." אמר מומחה האבטחה הראשי ב-Theori.