Linux işletim sistemlerinde tespit edilen yeni bir güvenlik açığı, yerel kullanıcıların sistemde yönetici yetkisi elde etmesine imkan tanıyor. CVE-2026-31431 koduyla izlenen ve Copy Fail adı verilen bu zafiyet, 7.8 CVSS puanıyla yüksek risk kategorisinde değerlendiriliyor. Güvenlik araştırmacıları tarafından duyurulan açık, Linux çekirdeğinin kriptografik alt sisteminde yer alan bir mantık hatasından kaynaklanıyor. Özellikle algif_aead modülünü etkileyen sorun, 2017 yılından bu yana yayımlanan çok sayıda Linux sürümünde bulunuyor. Açığın doğrudan uzaktan tetiklenememesi riski sınırlı gibi gösterse de, yerel erişimi olan bir kullanıcının tüm sistemi etkileyebilmesi nedeniyle kritik kabul ediliyor.

Copy Fail Açığı Nasıl Çalışıyor

Copy Fail, yetkisiz bir yerel kullanıcının okunabilir bir dosyanın sayfa önbelleğine dört baytlık veri yazabilmesine dayanıyor. Bu işlem basit bir Python betiğiyle gerçekleştirilebiliyor. Saldırı sürecinde bir AF_ALG soketi açılıyor ve ardından çekirdeğin önbelleğe alınmış /usr/bin/su dosyasına yazma işlemi tetikleniyor. Böylece setuid ikili dosyaları üzerinde değişiklik yapılarak root yetkisi elde edilebiliyor.Sayfa önbelleğinin sistemdeki tüm süreçler arasında paylaşılması, açığın konteyner ortamlarında da etkili olmasına yol açıyor. Yarış durumu veya çekirdek ofseti gerektirmemesi ise saldırının daha güvenilir şekilde uygulanabilmesini sağlıyor.

Dağıtımlardan Güvenlik Güncellemeleri Geldi

Copy Fail açığı, daha önce gündeme gelen Dirty Pipe zafiyetiyle benzerlik gösteriyor. Her iki açık da sayfa önbelleğine veri yazılması temeline dayanıyor.Amazon Linux, Debian, Red Hat Enterprise Linux, SUSE Linux Enterprise ve Ubuntu gibi büyük dağıtımlar güvenlik bültenleri yayımlayarak güncellemeleri kullanıma sundu.Uzmanlar, sistem yöneticilerinin ve kullanıcıların ilgili güvenlik yamalarını gecikmeden yüklemesi gerektiğini belirtiyor.