SchwachstellenHackerangriffeCyberkriminalität

Copy Fail: Kritische Linux-Lücke wird aktiv ausgenutzt – CISA ordnet sofortige Patches an

Copy Fail: Kritische Linux-Lücke wird aktiv ausgenutzt – CISA ordnet sofortige Patches an
Zusammenfassung

Eine kritische Sicherheitslücke im Linux-Kernel mit der Bezeichnung "Copy Fail" (CVE-2026-31431) wird bereits aktiv von Angreifern ausgenutzt. Die Schwachstelle in der algif_aead-Verschlüsselungsschnittstelle ermöglicht es unprivilegierten lokalen Benutzern, Root-Rechte auf ungepatchen Linux-Systemen zu erlangen – durch das Schreiben von nur vier kontrollierten Bytes in den Seiten-Cache einer beliebigen Datei. Bereits 24 Stunden nach der Veröffentlichung durch Theori-Forscher, die auch einen zuverlässigen Exploit bereitgestellt hatten, warnte die US-amerikanische Cybersicherheitsbehörde CISA vor aktiven Exploits. Besonders bemerkenswert ist die Universalität der Schwachstelle: Der gleiche Exploit-Code funktioniert unverändert auf praktisch allen Linux-Distributionen, die seit 2017 mit anfälligen Kernel-Versionen ausgeliefert wurden – von Ubuntu über Amazon Linux bis RHEL und SUSE. Dies hat erhebliche Auswirkungen auf deutsche Unternehmen und Behörden, da Linux-Systeme in der Infrastruktur weit verbreitet sind. CISA ordnete US-Bundesbehörden an, ihre Linux-Endpoints innerhalb von zwei Wochen zu patchen. Deutsche Organisationen sollten dringend ihre Linux-Systeme überprüfen und verfügbare Sicherheitsupdates zeitnah einspielen, um nicht Opfer von Cyberangriffen zu werden.

Die “Copy Fail”-Lücke stellt eine der gefährlichsten Linux-Schwachstellen des Jahres dar. Sie befindet sich in der Schnittstelle des algif_aead-Kryptographiealgorithmus des Linux-Kernels und ermöglicht es Angreifern, Root-Rechte zu erlangen. Besonders bemerkenswert ist die Zuverlässigkeit: Theori-Forscher beschrieben ihren Exploit als “100 Prozent zuverlässig” und demonstrierten ihn erfolgreich auf Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 und SUSE 16. Das gleiche Python-Skript funktionierte auf allen vier Systemen ohne Modifikation – ein starkes Indiz für die universelle Anfälligkeit.

Besonders alarmierend: Der Exploit funktioniert auf praktisch jeder Linux-Distribution, die seit 2017 mit einer anfälligen Kernel-Version ausgeliefert wurde. Das umfasst im Grunde alle großen Distributionen und damit Millionen von Servern, Cloud-Instanzen und Desktop-Systemen weltweit. In Deutschland betrifft das Unternehmen in kritischen Infrastrukturen, öffentliche Behörden und alle Organisationen, die Linux-Systeme betreiben.

Die CISA reagierte schnell: Am Freitag wurde CVE-2026-31431 ins KEV-Katalog aufgenommen. Der Binding Operational Directive (BOD) 22-01 verpflichtet US-Bundesbehörden nun, ihre Linux-Systeme bis zum 15. Mai zu patchen. Zwar gilt diese Richtlinie nicht direkt für deutsche Organisationen, doch CISA warnte ausdrücklich: “Diese Art von Schwachstelle ist ein häufiger Angriffsvektor für böswillige Cyberakteure.”

Deutsche Unternehmen sollten das BSI im Blick behalten – eine offizielle Warnung dürfte folgen. Für Organisationen, die unter die DSGVO fallen, ist die Sache ernst: Eine erfolgreiche Ausnutzung könnte zum Zugriff auf Nutzerdaten führen, was zu erheblichen Meldepflichten (Art. 33 DSGVO) und potenziellen Bußgeldern von bis zu 4 Prozent des Jahresumsatzes führt.

Zum Zeitpunkt der Veröffentlichung gab es noch keine offiziellen Updates von allen Anbietern, doch die großen Distributionen begannen zeitnah mit Kernel-Updates. Sicherheitsteams sollten diese Patches mit höchster Priorität einspielen.