CopyFail - CVE-2026-31431
(copy.fail)Title: Copy Fail: सभी प्रमुख Linux distributions पर 732 Bytes से Root
- Copy Fail (CVE-2026-31431) Linux kernel के authencesn cryptographic template में पाई गई एक गंभीर vulnerability है, जो बिना विशेषाधिकार वाले local users को root privileges हासिल करने देती है। 732-byte exploit के जरिए setuid binaries को modify करके Ubuntu, Amazon Linux, RHEL और SUSE जैसी प्रमुख Linux distributions पर root access हासिल किया जा सकता है.
- यह vulnerability एक logic error से उत्पन्न होती है, जिसमें page cache pages को writable scatterlist में रख दिया जाता है। इसके जरिए किसी भी readable file के page cache में नियंत्रित 4-byte write संभव हो जाती है। क्योंकि यह सामान्य write path को bypass करता है, इसलिए disk पर checksums बदले बिना रहते हैं और exploit stealthy तरीके से चलाया जा सकता है.
- Exploit, AF_ALG socket type और splice() system call का उपयोग करके page cache pages को crypto subsystem तक पहुंचाता है। इसके बाद authencesn algorithm का implementation intended output buffer से आगे बढ़कर इन page cache pages में data लिखता है.
यह bug distributions और architectures में काफ़ी portable है, बहुत कम code की ज़रूरत होती है (एक छोटी Python script), और क्योंकि page cache पूरे system में shared होता है, यह container escape भी संभव बना सकता है। - मूल कारण AF_ALG AEAD support, page cache pages को expose करने वाला splice() path, और खास तौर पर 2017 के in-place optimization के बाद authencesn द्वारा target buffer को scratch space की तरह इस्तेमाल करने के संयोजन में है।
Exploit /usr/bin/su जैसे सामान्य setuid binaries को target करता है। यह binary के एक हिस्से को shellcode से overwrite करता है, ताकि corrupted page cache से binary load होने पर वह root privileges के साथ execute हो. - mainline kernel में लागू किए गए fix ने AF_ALG AEAD को फिर से out-of-place operation बना दिया है, जिससे source और destination scatterlist प्रभावी रूप से अलग हो गए हैं और chained page cache pages पर write करने की क्षमता हट गई है।
समाधान में kernel patches और distribution package updates शामिल हैं, जबकि immediate mitigation के तौर पर seccomp के जरिए AF_ALG socket creation को block करना या algif_aead module को blacklist करना शामिल है। - यह vulnerability Theori के Taeyang Lee की शुरुआती insight के आधार पर, AI-assisted security research tools का उपयोग करने वाली Xint Code research team द्वारा खोजी गई थी.
अभी कोई टिप्पणी नहीं है.