Не Log4Shell, но патчить придется всем: в ОС Linux выявлена новая эксплуатируемая уязвимость
Специалисты по кибербезопасности выявили новую уязвимость в ОС Linux, получившую неофициальное название Copy Fail, которая позволяет злоумышленнику, обладающему доступом к системе с правами обычного пользователя, повысить привилегии до уровня администратора (root). Уязвимость затрагивает системы, выпущенные за последние годы, начиная с 2017‑го. Основная особенность — крайне простая эксплуатация и наличие публичного эксплоита.
Уязвимость присутствует в Linux‑ядрах, используемых с 2017 года. Linux остается одной из самых распространенных операционных систем в мире, и это означает, что проблема уязвимости в ядре потенциально затрагивает широкий спектр Linux‑систем:
- серверы (физические и виртуальные);
- облачную инфраструктуру (IaaS/PaaS);
- контейнерные среды (Docker, Kubernetes‑ноды);
- CI/CD‑раннеры и сборочные агенты;
- виртуальные машины и гипервизоры на базе Linux;
- встраиваемые системы (embedded-/IoT‑устройства);
- сетевое оборудование на Linux (роутеры, шлюзы, фаервол);
- рабочие станции и десктопы на Linux.
По оценкам Fortune Business Insights, по состоянию на 2025 год объем мирового рынка серверных операционных систем составил 29 млн 539 тыс. единиц. Эксперты прогнозируют, что сегмент Linux будет доминировать на глобальном рынке с долей 63,73% в 2026 году. Из чего следует, что десятки миллионов серверов как на мировом рынке, так и на рынке РФ потенциально подвержены угрозе.
Эксплуатация уязвимости дает возможность злоумышленнику, имеющему доступ к системе с правами обычного пользователя, получить полный контроль над устройством. Публичная доступность proof‑of‑concept (PoC) делает уязвимость опасной: ее могут использовать не только высококвалифицированные атакующие, но и менее опытные злоумышленники. Уязвимости присвоен высокий (high) уровень опасности, однако она не относится к категории катастрофических по одной причине: для ее эксплуатации требуется предварительный доступ к системе.
Это означает, что:
- внешнему атакующему необходимо сначала скомпрометировать систему, получив к ней доступ от имени любого пользователя;
- если нарушитель или атакующий уже получил доступ и находится внутри, то риск становится максимальным.
Как защититься
Основной способ исправления уязвимости — обновление ядра до последней версии. Большинство вендоров уже выпустили исправление. В случае невозможности обновления ядра временная мера — отключение модуля algif_aead, если это не нарушает работу системы.
Рекомендации от команды offensive BI.ZONE
Организациям следует:
- регулярно обновлять используемое программное обеспечение;
- ограничивать пользовательский доступ к критическим системам;
- усиливать изоляцию сред (контейнеры, песочницы);
- проводить регулярный аудит прав и сценариев выполнения кода.
Удостовериться, что в вашей инфраструктуре не осталось уязвимых машин/систем, поможет команда BI.ZONE Тестирование на проникновение. В отслеживании следов эксплуатации поможет BI.ZONE TDR и BI.ZONE EDR.