cultura y tecnología
28 meneos
178 clics
Una vulnerabilidad de día cero del núcleo de Linux denominada "Copy Fail" afecta a todas las distribuciones desde 2017 (ENG)

Una vulnerabilidad de día cero del núcleo de Linux denominada "Copy Fail" afecta a todas las distribuciones desde 2017 (ENG)

Se ha hecho pública una vulnerabilidad crítica de tipo "zero day" en el núcleo de Linux, que permite a cualquier usuario local sin privilegios obtener acceso completo de root en prácticamente todas las principales distribuciones de Linux lanzadas desde 2017.

| etiquetas: linux , zero day , exploit , vulnerabilidad
"The underlying flaw is classified as an Incorrect Resource Transfer Between Spheres (CWE-669). When algif_aead operates on incoming data, it attempts to optimize memory utilization by processing the decryption "in-place." This optimization avoids allocating redundant memory buffers by reusing the source memory region as the destination memory region for the cryptographic output."

Organizations operating in environments where immediate patching is unfeasible must implement…   » ver todo el comentario
#3 ¿Estás seguro de que esto es así?

Creo que el que no aparezca como módulo cargado actualmente no significa que no se pueda cargar bajo demanda.

Primero se trataría de comprobar
# modinfo algif_aead
para ver si existe entre los módulos

Luego con
# cat /proc/sys/kernel/modules_disabled
si está a 0 es que se permiten módulos dinámicos, y este puede cargarse.

No sé si meto la pata aquí, pero creo que es más ámplio que ver si está cargado actualmente.
#8 Ya he mirado.

El modulo no se carga por defecto, pero existe.
Se carga sobre la marcha al hacer ciertas operaciones relacionadas con la criptografía.
Testing (Froky) NO es vulnerable. De la Stable hacia atrás, si.

Es una vilnerabilidad LOCAL. Se necesita scceso previo a la máquina
#9 Sí, sí, es local, necesitas acceso a la máquina, no he dicho lo contrario. Pero un ataque a la cadena de suministro podría ser espectacular. Todo depende de quién use el dichoso modulito, claro.

Por otro lado sí, a no ser que tengas diversos usuarios con distintos niveles de acceso, efectivamente no es para empezar a correr agitando las manos; pero sí es algo que habría que parchear.

Afortunadamente lo que dan como mitigación tiene su sentido

// Si se intenta cargar que te mande a la mierda:
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf

// Si ya está en memoria, acabar con él
rmmod algif_aead 2>/dev/null
#10 Está claro que la única jaula seria hoy día es una máquina virtual. Si permites a algún usuario usar Python enjaulado de alguna manera en un contenedor ya la máquina entera es suya, con este bug.
#13 Exacto, era lo que estaba mirando ahora y también es para tenerlo en cuenta, que esto te sirve para escalar desde un contenedor porque el page cache va por kernel y no por contenedor.
Esto aleja a Linux del escrotorio.
#1 si nos fijamos en la competencia, yo diría que lo acerca
Esto es publicidad de Amazon Linux que es el más rápido de los 3 :troll:
Bueno, parece que en security-tracker.debian.org/tracker/CVE-2026-31431 se cita Trixie como vulnerable, pero no veo el módulo ni la caractarística en el kernel con grep algif_aead /proc/kallsyms

Habrá que investigar más...
Bien. Parece que es un modulo auxiliar que se carga en ciertas operaciones con criotografia. Las versiones anteriores.a Forky (Testing) sin vulnerables.

Es una vulnerabilidad LOCAL y se mitiga haciendo blacklist del kernel... probablemente alguna aplicación que necesite ese sistema de cifrado deje de funcionr
Exploit: github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.

Mitigación: echo "install algif_aead /bin/false" | sudo tee /etc/modprobe.d/disable-algif-aead.conf
#11 Eso te sirve para evitar su carga dinámica en memoria, pero si lo tienes actualmente cargado hay que quitarlo también, por eso añade lo de

rmmod algif_aead 2>/dev/null
Seguramente según estamos leyendo esto, ya está más que corregida.

Además de que he leído el artículo. :-D

menéame