آسیبپذیری خطرناک Copy Fail در لینوکس با کمک هوش مصنوعی کشف شد؛ دسترسی ادمین برای همه
تقریبا تمام توزیعهای لینوکس منتشرشده از سال ۲۰۱۷ به این سو در معرض باگ امنیتی خطرناکی بهنام «Copy Fail» قرار دارند که به هر کاربری اجازه میدهد دسترسی مدیریتی (administrator) به خود بدهد.
آسیبپذیری Copy Fail که روز چهارشنبه با شناسهی CVE-2026-31431 بهصورت عمومی افشا شد، از یک اسکریپت پایتون استفاده میکند که در تمام توزیعهای آسیبپذیر لینوکس کار میکند و بهگفتهی شرکت امنیتی Theori که آن را کشف کرده است، «نیازی به تنظیمات مخصوص هر توزیع، بررسی نسخه یا کامپایل مجدد ندارد».
رسانهی Ars Technica به پست وبلاگی اشاره میکند که در آن جوریجن اسکریورشوف، مهندس DevOps، توضیح میدهد آنچه Copy Fail را «بهطور غیرمعمول خطرناک» میکند، احتمال بالای آن برای پنهانماندن از ابزارهای نظارتی است. اسکریورشوف میگوید: «خرابی Page-cache هرگز صفحه را بهعنوان dirty علامتگذاری نمیکند. سیستم writeback کرنل هرگز بایتهای تغییریافته را به دیسک بازنمیگرداند. در نتیجه، AIDE، Tripwire، OSSEC و هر ابزار نظارتی که checksumهای روی دیسک را مقایسه میکند، چیزی نمیبینند».
Copy Fail توسط محققان Theori با کمک ابزار هوش مصنوعی Xint Code شناسایی شد. طبق یک پست وبلاگ، تایانگ لی ایدهی بررسی زیرسیستم crypto لینوکس را داشت و این پرامپت را برای اجرای اسکن خودکار ایجاد کرد که چندین آسیبپذیری را در حدود یک ساعت شناسایی کرد؛ پرامپتی که لی نوشته بود، اینگونه است:
ترجمهی پرامپت تایانگ لی بهزبان فارسی اینگونه است:
«این زیرسیستم crypto/ لینوکس است. لطفا تمام مسیرهای کد قابل دسترسی از syscallهای userspace را بررسی کن. یک مشاهدهی کلیدی را در نظر داشته باش: ()splice میتواند مراجع page-cache فایلهای فقطخواندنی (از جمله باینریهای setuid) را به scatterlistهای TX crypto تحویل دهد.»
طبق صفحهی افشای آسیبپذیری Copy Fail، یک وصله برای آن در ابتدای ماه آوریل به کرنل اصلی لینوکس اضافه شد؛ اما همانطور که Ars Technica اشاره میکند، محققانی که Copy Fail را شناسایی کردند، جزئیات آسیبپذیری را قبل از اینکه تمام توزیعهای آسیبدیده بتوانند وصلهای برای آن منتشر کنند، بهصورت عمومی منتشر کردند. برخی توزیعها از جمله Arch Linux، RedHat Fedora و Amazon Linux وصله منتشر کردهاند؛ اما بسیاری دیگر نتوانستند فورا مشکل را برطرف کنند.