Die Sicherheitsfirma Theori entdeckte die Lücke mit Hilfe eines KI-gestützten Scan-Tools namens Xint Code und machte sie diese Woche öffentlich. Die Schwachstelle erhielt ein CVSS-Basiswert von 7,8 – eine ernsthafte Bedrohung für kritische Infrastrukturen.
Besonders tückisch an “Copy Fail”: Die Lücke entstand durch die Kombination von drei zunächst harmlos wirkenden Änderungen am Linux-Kernel aus den Jahren 2011, 2015 und 2017. Jahrelang erkannte niemand, welche Gefahr ihre Kombination darstellte. Der Angriffsvektor ist raffiniert: Angreifer manipulieren unauffällig die temporäre Kopie einer Datei im Arbeitsspeicher, während diese gerade verwendet wird – das Original auf der Festplatte bleibt unangetastet. Standardmäßige Sicherheitstools überprüfen nur Dateien auf dem Datenträger und werden daher nicht fündig. Diese Lücke zwischen Speicher- und Festplatten-Überprüfung ermöglicht es Angreifern, die Regeln von vertrauenswürdigen Systemprogrammen neu zu schreiben und die Maschine zu übernehmen.
Trotz dass der Fix bereits am 1. April in die offizielle Linux-Kernel-Codebasis eingespielt wurde – Theori hatte die Lücke am 23. März gemeldet – hatten zum Zeitpunkt der CERT-EU-Warnung noch keine großen Distributionen Updates an Endnutzer ausgerollt. Dies ändert sich jetzt: Patches sind seit Donnerstag verfügbar, allerdings berichten Nutzer von Problemen mit interim Workarounds, die nicht auf allen Distributionen zuverlässig funktionieren.
Für deutsche Behörden und Unternehmen gelten besondere Anforderungen: Betreiber kritischer Infrastrukturen sollten ihre Linux-Systeme schnellstmöglich aktualisieren. Bei Cloud-Services ist schnelle Kommunikation mit den Providern wichtig – diese sollten bereits Patches deployen. Das BSI wird voraussichtlich ebenfalls eine Empfehlung herausgeben. DSGVO-Relevanz besteht für Organisationen, die Kundendaten auf betroffenen Systemen verarbeiten: Ein erfolgreicher Angriff kann zur Meldepflicht bei der Aufsichtsbehörde führen.
Positiv ist: Die US-Cybersecurity- und Infrastructure Security Agency (CISA) hat die Lücke bislang nicht in ihren Katalog aktiv ausgebeuteter Schwachstellen aufgenommen – es gibt also noch keine bekannten Angriffe im Feld. Das bietet ein zeitliches Fenster für rasche Patching-Maßnahmen, bevor Cyberkriminelle die Lücke massiv ausnutzen.
