Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Sårbarheten CopyFail i Linux hotar root-åtkomst mitt under driftstopp hos Ubuntu

Bild genererad av AI

En kritisk Linux-sårbarhet känd som CopyFail, spårad som CVE-2026-31431, gör det möjligt för angripare att få root-åtkomst på system som kör kärnor från 2017 och framåt. Offentliggjord exploit-kod har ökat riskerna för datacenter och personliga enheter. Ubuntus infrastruktur har varit nere i över ett dygn på grund av en DDoS-attack, vilket försvårar säkerhetskommunikationen.

Forskare har avslöjat CopyFail, en farlig sårbarhet som påverkar i stort sett alla Linux-versioner, inklusive de som släppts sedan 2017. Sårbarheten, som kallas CVE-2026-31431, gör det möjligt för hackare att ta root-kontroll över datorer och servrar. Uppdateringar finns tillgängliga, men många maskiner förblir exponerade medan säkerhetsteam skyndar sig att installera dem, enligt uppgifter som först rapporterades av WIRED den 1 maj 2026. Det tar en timmes genomsökning för att genomföra ett angrepp, noterade TechRadar samma dag, och uppmanade till omedelbar uppdatering för att förhindra allvarliga intrång. Canonicals statussida meddelade: "Canonicals webbinfrastruktur utsätts för en ihållande, gränsöverskridande attack och vi arbetar med att hantera den." Servrar som security.ubuntu.com, archive.ubuntu.com och ubuntu.com har varit oåtkomliga sedan torsdagsmorgonen den 1 maj. En pro-iransk grupp tog på Telegram på sig ansvaret för DDoS-attacken som utfördes med hjälp av stressor-tjänsten Beam, vilken även har riktats mot eBay nyligen. Driftstoppet inträffade efter att koden för sårbarheten släpptes, vilket begränsat Ubuntus möjligheter att utfärda vägledning. Uppdateringar är fortfarande tillgängliga via spegelservrar, även om officiella källor inte har gett ytterligare kommentarer utöver statusuppdateringen. Stressor-tjänster, som fungerar som täckmantel för betalda DDoS-attacker, fortsätter att existera trots brottsbekämpande myndigheters insatser.

Vad folk säger

Diskussioner på X belyser oron kring CopyFail (CVE-2026-31431), en sårbarhet som möjliggör obehörig root-åtkomst på stora Linux-distributioner från 2017 och framåt via ett enkelt Python-skript. Användare uppmanar till omedelbar uppdatering av kärnan eller inaktivering av moduler, och noterar att sårbarheten kan kringgå filintegritetsövervakning. Det DDoS-inducerade infrastrukturavbrottet hos Canonical, som gruppen 313 Team med pro-iranska sympatier tagit på sig, fördröjer säkerhetsuppdateringar. Säkerhetsexperter tillhandahåller begränsningsåtgärder och hotinformation, medan vissa delar demonstrationer och uttrycker frustration.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Researchers discover SSHStalker botnet infecting Linux servers

Rapporterad av AI Bild genererad av AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

Rapporterad av AI

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Rapporterad av AI

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj