Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

La faille Linux « CopyFail » menace l'accès root en pleine panne d'Ubuntu

Image générée par IA

Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.

Des chercheurs ont révélé l'existence de CopyFail, une faille dangereuse affectant pratiquement toutes les versions de Linux, y compris celles depuis 2017. Identifiée sous le nom de CVE-2026-31431, elle permet aux pirates de prendre le contrôle root sur les PC et les serveurs. Des correctifs sont disponibles, mais de nombreuses machines restent exposées alors que les défenseurs s'efforcent de les appliquer, selon les détails rapportés pour la première fois par WIRED le 1er mai 2026. Une heure de scan suffit pour l'exploitation, a noté TechRadar le même jour, exhortant à une mise à jour immédiate pour éviter des compromissions graves. La page de statut de Canonical indique : « L'infrastructure web de Canonical subit une attaque transfrontalière soutenue et nous travaillons pour y remédier ». Des serveurs tels que security.ubuntu.com, archive.ubuntu.com et ubuntu.com sont inaccessibles depuis jeudi matin, le 1er mai. Un groupe pro-iranien a revendiqué sur Telegram la responsabilité de l'attaque DDoS utilisant le service de stress « Beam », qui a également visé eBay récemment. La panne a suivi la publication du code d'exploitation, limitant la capacité d'Ubuntu à diffuser des conseils. Les mises à jour restent accessibles via des sites miroirs, bien que les responsables soient restés silencieux au-delà de la mise à jour du statut. Les services de stress, façades pour des attaques DDoS payantes, persistent malgré les efforts des forces de l'ordre.

Ce que les gens disent

Les discussions sur X soulignent l'inquiétude concernant la vulnérabilité CopyFail (CVE-2026-31431), qui permet un accès root non privilégié sur les principales distributions Linux depuis 2017 via un simple script Python. Les utilisateurs exhortent à appliquer immédiatement les correctifs du noyau ou à désactiver les modules, notant une évitement de la surveillance de l'intégrité des fichiers. La panne d'infrastructure d'Ubuntu, causée par une attaque DDoS et revendiquée par le groupe pro-iranien 313 Team, retarde les mises à jour de sécurité. Des experts en sécurité proposent des mesures d'atténuation et des renseignements sur les menaces, tandis que certains partagent des démonstrations et expriment leur frustration.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Researchers discover SSHStalker botnet infecting Linux servers

Rapporté par l'IA Image générée par IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Rapporté par l'IA

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Rapporté par l'IA

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser