Linux CopyFail 漏洞威胁全球数据中心
Linux 内核高危漏洞 CopyFail 曝光,可导致系统被完全控制
近期,一个名为 CopyFail(CVE-2026-31431)的严重安全漏洞被披露,该漏洞存在于 Linux 内核 7.0 及更早版本中,几乎影响所有主流 Linux 发行版。研究人员已在野外观察到该漏洞被实际利用,攻击者可借此获取系统最高管理员权限,对数据中心及企业网络构成重大威胁。

CopyFail 漏洞的核心在于 Linux 内核在执行特定数据复制操作时未能成功,导致内核内部敏感数据损坏。利用此漏洞,普通低权限用户即可获得系统的 root 权限。该漏洞的利用代码已公开,仅需一段简短的 Python 脚本即可攻陷 2017 年以来发布的所有 Linux 发行版,包括红帽企业 Linux 10.1、Ubuntu 24.04 LTS、Amazon Linux 2023、SUSE 16,以及 Debian、Fedora 各版本和 Kubernetes 等。一旦被利用,攻击者可能窃取企业大量敏感数据,并进一步渗透同一网络内的其他设备。
尽管 CopyFail 无法直接通过互联网远程利用,但可与其他可远程利用的漏洞结合,或通过诱导用户点击恶意链接、打开恶意附件来触发。此外,供应链攻击也是潜在的传播途径,攻击者可能通过入侵开源开发者账号,在代码中植入恶意程序,从而大批量感染终端设备。鉴于其严重性,美国网络安全和基础设施安全局(CISA)已要求联邦机构在 5 月 15 日前完成所有受影响系统的补丁修复。
对于使用受影响 Linux 发行版的用户,尤其是运行关键服务的服务器和数据中心,立即更新内核至已修复版本至关重要。鉴于该漏洞的广泛影响和高危性,此次安全事件强调了及时关注并应用系统安全更新的重要性。