SchwachstellenHackerangriffeCloud-Sicherheit

Copy Fail: Kritische Linux-Sicherheitslücke ermöglicht Root-Zugriff seit 2017

Copy Fail: Kritische Linux-Sicherheitslücke ermöglicht Root-Zugriff seit 2017
Zusammenfassung

# Copy Fail: Kritische Sicherheitslücke im Linux-Kernel bedroht Millionen von Systemen Eine hochgradige Logikfehler im Linux-Kernel, bekannt unter dem Namen "Copy Fail" und registriert als CVE-2026-31431, ermöglicht es Angreifern ohne erhöhte Berechtigungen, Code in den Speicher anderer Dateien zu schreiben und Root-Zugriff zu erlangen. Die Sicherheitsfirma Theori hat diese kritische Schwachstelle entdeckt, die sich auf die AEAD-Verschlüsselungsvorlage des Kernels auswirkt und seit einer Optimierung im Jahr 2017 alle Linux-Distributionen betrifft. Der Fehler erlaubt es lokalen Angreifern, mit nur einem 732 Byte großen Python-Skript die speicherinterne Kopie von Root-Binärdateien zu manipulieren, ohne die Festplattendatei zu verändern. Dies stellt besonders für Multi-Tenant-Umgebungen, Container-Infrastrukturen und CI/CD-Systeme ein enormes Sicherheitsrisiko dar, da Angreifer tenantübergreifend auf einem Knoten Zugriff erlangen können. Deutsche Unternehmen und öffentliche Einrichtungen, die Linux-basierte Systeme betreiben oder in Cloud-Umgebungen arbeiten, müssen ihre Distributionen dringend auf gepatchte Versionen aktualisieren, um einen Kompromiss ihrer gesamten IT-Infrastruktur zu verhindern.

Die Sicherheitslücke „Copy Fail” offenbart einen grundlegenden Logikfehler in der AEAD-Authentifizierungsvorlage (Authenticated Encryption with Associated Data) des Linux-Kernels. Diese Komponente wird für IPsec-Verbindungen mit Extended Sequence Number (ESN) Support verwendet. Das Problem liegt darin, dass der Kernel Page-Cache-Seiten in eine beschreibbare Scatterliste einfügt, die von authencesn als Arbeitsspeicher genutzt wird. Eine 2017 eingeführte Optimierung verschärfte das Problem zusätzlich.

Beim Umordnen von Bytes im Arbeitsspeicher schreibt authencesn vier Bytes über das AEAD-Tag hinaus — direkt in die Cache-Kopie einer anderen Datei. Dies ermöglicht es lokalen Angreifern, die In-Memory-Kopie beliebiger setuid-root-Binärdateien zu manipulieren und damit Root-Shell-Zugriff zu erlangen. Besonders tückisch: Alle Änderungen erfolgen ausschließlich im RAM; die Dateien auf der Festplatte bleiben unauffällig unverändert.

Theori demonstrierte die Exploitierbarkeit mit einem simplen 732-Byte-Python-Skript — ein Zeichen, wie kritisch diese Lücke ist. Das Risiko für Multi-Tenant-Umgebungen, Container mit geteiltem Kernel und CI/CD-Runner ist enorm. Jedes System, das seit 2017 Untrusted Code ausführt, könnte kompromittiert sein.

Die Lücke unterscheidet sich von früheren Kernel-Fehlern wie Dirty Pipe oder Dirty Cow, die ähnliche Auswirkungen, aber unterschiedliche Angriffsquellen hatten. Copy Fail exploitiert hingegen direkt die Page-Cache-Architektur.

Das BSI und der Bundesbeauftragte für Datenschutz (BfDI) sollten Unternehmen zur sofortigen Aktualisierung auffordern. Patches wurden bereits verteilt: Sie revertieren die problematische 2017er-Optimierung und nutzen wieder separate Speicherbereiche statt in-place-Operationen. Deutsche Systemadministratoren sollten sofort ihre Distributionen überprüfen und Sicherheitsupdates einspielen — besonders kritisch für Server in Cloud-Infrastrukturen und Container-Plattformen.