AI-oppdaget sårbarhet gir full systemkontroll

En nyoppdaget Linux-sårbarhet, kalt «Copy Fail», lar angripere med lokal tilgang ta full kontroll over berørte systemer. Sårbarheten, identifisert som CVE-2026-31431, har fått oppmerksomhet ikke bare for sin alvorlighetsgrad, men også for hvordan den ble oppdaget og varslet.

AI-verktøy bidro til oppdagelsen

Theori, sikkerhetsselskapet bak funnet, benyttet seg av AI for å identifisere og varsle om sårbarheten. Resultatet var imidlertid en varsling som ble kritisert for å være overdrevent markedsført og mangelfull på tekniske detaljer. Theori opprettet til og med en nettside med AI-generert innhold for å presentere funnet, noe som har skapt debatt blant sikkerhetseksperter.

«Vi brukte AI for å effektivisere prosessen med å utforme varslingsnettsiden og blogginnlegget, men alt innhold ble grundig gjennomgått av våre interne team for nøyaktighet», uttalte Tim Becker, senior sikkerhetsforsker hos Theori.

Sårbarheten påvirker de fleste Linux-systemer

Ifølge Theori er alle hovedversjoner av Linux-kjernen siden 2017 sårbare for utnyttelse. Sårbarheten tillater enkel privilegieskalering på de fleste desktop- og serverdistribusjoner, og har også konsekvenser for containerløsninger som Kubernetes. Theori har imidlertid valgt å holde tilbake ytterligere tekniske detaljer inntil flest mulig har fått installert sikkerhetspatcher.

Krav til utnyttelse begrenser risikoen

Selv om sårbarheten er alvorlig, krever den at angriperen allerede har etablert lokal tilgang til systemet. Dette kan oppnås gjennom legitim tilgang eller via en annen sårbarhet. Spencer McIntyre, sikkerhetsforsker hos Rapid7, understreker at dette begrenser den reelle trusselen betydelig.

«Angriperen må allerede ha fotfeste i systemet. Derfor må denne sårbarheten kombineres med en annen utnyttelse for å utgjøre en reell fare», forklarer McIntyre.

Kritikk mot varslingsprosessen

Varslingen fra Theori har møtt kritikk for å være for generell og lite nyttig for sikkerhetsteam. Caitlin Condon, visepresident for sikkerhetsforskning hos VulnCheck, påpeker at den AI-genererte informasjonen skaper mer forvirring enn klarhet.

«Eksploiten er reell, og det er noe å bekymre seg for. Men teamene må nå bruke ekstra ressurser på å skille mellom reell teknisk informasjon og AI-generert frykt, usikkerhet og tvil i blogginnlegget.»

Patcher er allerede tilgjengelige

Flere store Linux-distribusjoner har allerede utgitt sikkerhetspatcher for sårbarheten. Den amerikanske cybersikkerhetsmyndigheten CISA har dessuten lagt CVE-2026-31431 til sin liste over kjente utnyttede sårbarheter. Likevel gjenstår det å se hvor mange organisasjoner som har blitt rammet, da utnyttelse krever lokal tilgang.

Hva bør du gjøre nå?

  • Installer tilgjengelige sikkerhetspatcher umiddelbart for å beskytte systemene dine.
  • Vurder ekstern tilgang og autentiseringsmekanismer for å redusere risikoen for lokal tilgangsutnyttelse.
  • Hold deg oppdatert på videre utvikling og detaljer om sårbarheten fra pålitelige kilder.