Linux nüvəsində 2017-ci ildən mövcud olduğu bildirilən və “Xint Code” adlı süni intellekt əsaslı analiz alətinin köməyi ilə aşkarlanan yeni “zero-day” zəifliyi müəyyən edilib. CVE-2026-31431 identifikatoru ilə izlənilən və “Copy Fail” adı verilən boşluq hücumçulara sistemdə səlahiyyətlərini artıraraq “root” hüquqları əldə etməyə imkan verə bilər.
Məlumata görə boşluq 2017-ci ildən etibarən buraxılmış bir sıra əsas Linux paylamalarına (distro), o cümlədən Ubuntu, Amazon Linux, Red Hat Enterprise Linux, SUSE və digər sistemlərə təsir göstərir. Tədqiqatçılar bildirirlər ki, bu zəifliyin istismarı üçün əlavə mürəkkəb mexanizmlər və ya xüsusi uyğunlaşdırılmış exploitlər tələb olunmur.
Qeyd olunur ki, zəifliyin istismarı yalnız standart kitabxana modullarından istifadə edən 732 baytlıq Python skripti vasitəsilə mümkün olub və eyni skript tədqiqatçılar tərəfindən yoxlanılan bütün paylamalarda dəyişiklik edilmədən işləyib.
Zəifliyin əsas səbəbi 2011–2017-ci illər arasında Linux nüvəsində aparılmış üç müstəqil dəyişikliklə bağlıdır. Bu dəyişikliklərin heç biri ayrı-ayrılıqda təhlükəli hesab edilməsə də, onların birlikdə təsiri nəticəsində təhlükəsizlik problemi yaranıb. Nəticədə hücumçu sistemdəki setuid tipli binar fayla cəmi 4 baytlıq dəyişiklik edə bilir. Bu kiçik dəyişiklik istifadəçi səviyyəsində olan şəxsin “root” səlahiyyətləri əldə etməsinə şərait yaradır.
Tədqiqatçıların sözlərinə görə eyni mexanizm Kubernetes mühitləri üçün də risk yarada bilər. Çünki Linux sistemlərində “page cache” bütün proseslər, o cümlədən, konteynerlər arasında paylaşılır. Bu səbəbdən komprometasiya edilmiş pod host sistemdəki setuid binar faylı korlaya və Kubernetes mühitində tenant sərhədlərini poza bilər.
Qeyd olunur ki, zəifliyin aradan qaldırılması çərçivəsində Linux nüvəsində müvafiq dəyişiklik həyata keçirilib. Düzəlişə əsasən “algif_aead” komponentində əvvəl tətbiq olunmuş “in-place” əməliyyat rejimi geri qaytarılıb və kriptoqrafik əməliyyatların yenidən ayrı yaddaş sahələrində (“out-of-place”) icrası təmin edilib. İstifadəçilərə və sistem administratorlarına nüvəni yeniləmək və təhlükəsizlik yamalarını tətbiq etmək tövsiyə olunur. Dərhal yeniləmə mümkün olmadıqda, müvəqqəti tədbir kimi “algif_aead” kernel modulunun deaktiv edilməsi tövsiyə edilir. Məlumata görə bu addım əksər sistemlərin işinə ciddi təsir göstərmir.
İstinadlar:
© 2011-2026 Bütün Hüquqlar Qorunur