Un exploit pubblico per una vulnerabilità critica non ancora completamente patchata sta scatenando l'allerta tra gli esperti di sicurezza informatica. Il difetto, denominato CopyFail (CVE-2026-31431), consente l'accesso root su quasi tutte le distribuzioni Linux, mettendo a rischio server, data center e dispositivi personali.

Il codice malevolo è stato pubblicato mercoledì sera dai ricercatori della società di sicurezza Theori, cinque settimane dopo aver segnalato la vulnerabilità al team di sicurezza del kernel Linux. Nonostante le patch siano già state rilasciate per le versioni 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204 e 5.10.254, poche distribuzioni hanno adottato le correzioni tempestivamente.

Un singolo script per compromettere tutte le distribuzioni vulnerabili

La gravità di CopyFail risiede nella sua capacità di essere sfruttata con un unico script, senza necessità di modifiche, su tutte le distribuzioni vulnerabili. Questo lo rende particolarmente pericoloso, poiché un attaccante può:

  • Compromettere sistemi multi-tenant;
  • Uscire da container basati su Kubernetes o altre piattaforme;
  • Inserire codice malevolo tramite richieste pull nei flussi CI/CD.

La vulnerabilità appartiene alla classe delle local privilege escalation, che permettono a utenti non privilegiati di elevare i propri privilegi a quelli di amministratore. In questo caso, l'exploit può essere eseguito localmente, ma il rischio di diffusione è elevato, soprattutto in ambienti condivisi o automatizzati.

Raccomandazioni per gli amministratori di sistema

Gli esperti consigliano di applicare tempestivamente le patch disponibili e di monitorare attentamente i sistemi per rilevare eventuali attività sospette. Inoltre, è fondamentale limitare l'accesso a privilegi elevati e implementare misure di sicurezza aggiuntive, come il controllo delle richieste pull nei repository di sviluppo.

La situazione rimane critica, poiché la pubblicazione dell'exploit pubblico aumenta il rischio di attacchi su larga scala. Gli amministratori di sistema sono invitati a verificare lo stato delle proprie distribuzioni e ad agire rapidamente per mitigare la minaccia.