Linux核心漏洞Copy Fail可突破Kubernetes防護機制

Linux核心漏洞Copy Fail可突破Kubernetes防護機制

漏洞簡介與影響範圍

資安公司Theori上週揭露嚴重性達到7.8分的Linux核心弱點Copy Fail,此漏洞可被用於本機權限提升(LPE),已被登記為CVE-2026-31431列管。由於該漏洞影響2017年以後發行的所有Linux版本,因此格外受到重視。

漏洞機制與利用方式

Copy Fail並非單一程式碼錯誤,而是三次獨立且各自無害的Linux核心變更交互作用下產生的邏輯錯誤(logic bug)。該漏洞觸發時使用的是標準功能程式庫模組,僅需相同的指令碼就能在不同Linux發行版利用,且僅有記憶體內部的快取資料會損壞,磁碟上的檔案不會被更動。

攻擊者可透過一段簡短的Python載荷,在特定條件下取得root權限,使任何不具特權的本機使用者在數秒內變身為系統最高管理員。

對Kubernetes與雲端環境的威脅

此漏洞能直接突破Kubernetes的預設防護機制,導致容器隔離失效,一次入侵可能拖垮整個雲端平臺。微軟已呼籲用戶應立即採取行動,防止駭客藉此滲透雲端Linux工作負載與Kubernetes叢集。

修補與應對建議

  • Upstream Kernel於2026年4月初做了Revert退回Out-of-Place操作,並陸續納入修補。
  • 主要穩定版本如6.19.12、6.18.22等已納入修補,舊LTS版本亦有對應更新。
  • 企業應全面導入零信任(Zero Trust)架構,並配置實時的記憶體行為監控機制以強化防禦。

來源:https://www.ithome.com.tw/news/175559

返回頂端