Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting

Mittels KI ist gerade eine neue Schwachstelle CVE-2026-31431 (Copy Fail) in Linux aufgedeckt worden. Diese Schwachstelle erlaubt Angreifern faktisch in allen seit 2017 veröffentlichten Linux-Distributionen Root-Rechte zu erlangen. Allerdings muss der Angreifer auf dem Linux-System ein Benutzerkonto haben. Eine Mitigation bis zur Bereitstellung von Distributions-Updates ist wohl möglich.

Schwachstelle CVE-2026-31431 im Linux-Kernel

Ich bin bereits vor einigen Stunden über nachfolgenden Tweet auf die Copy Fail Schwachstelle (CVE-2026-31431) gestoßen (die bereits im März 2026 entdeckt, aber erst zum 29. April 2026 bekannt wurde), komme aber erst jetzt dazu, das Thema aufzubereiten.

Linux Schwachstelle Copy Fail

Es ist eine als Copy Fail bezeichnete Schwachstelle im Linux-Kernel, die in der Schnittstelle des kryptografischen Algorithmus algif_aead steckt. Entdeckt wurde die Schwachstelle wohl per AI. theori-io hat in diesem GitHub-Beitrag die Linux-Distributionen aufgelistet, die er getestet hat und als angreifbar betrachtet. Die technische Beschreibung bzw. Offenlegung findet sich in diesem Blog-Beitrag vom 29. April 2026.

In der Routine algif_aead gibt es eine fehlerhafte "In-Place-Operation", bei der die Zuordnungen der Quell- und Zieldaten voneinander abweichen. Dies könnte während kryptografischer Vorgänge zu unerwartetem Verhalten oder Problemen mit der Datenintegrität führen und möglicherweise die Zuverlässigkeit der verschlüsselten Kommunikation beeinträchtigen. Redhat hat bereits am 22. April 2026 in diesem Artikel Details zur Schwachstelle zusammen getragen, am 30. April 2026 gab es wohl eine Aktualisierung.

Benutzer können Root-Rechte erlangen

Ein Angreifer benötigt lediglich ein normales Benutzerkonto auf dem Rechner (es ist also nichts remote angreifbar. Von seinem lokalen Benutzerkonto kann er ein portables Python-Skript ausführen. Dieses weist den Kernel an, bestimmte  Verschlüsselungen durchzuführen. Dabei nutzt das Script den Implementierungsfehler aus und schreibt 4 Bytes in den "Page Cache"-Speicherbereich (die Hochgeschwindigkeitskopie von Dateien im RAM unter Linux).

Diese 4 Bytes können auf jedes Programm abzielen, dem das System vertraut, wie beispielsweise /usr/bin/su, die Abkürzung, um Root-Rechte zu erlangen. Sobald jemand dieses Programm das nächste Mal ausführt, gewährt es dem Angreifer Root-Zugriff. Bei kernel.org hat man die Schwachstelle mit dem CVSS-Score von 7.8 eingestuft.

Noch keine Distro-Updates, aber Schutz möglich

In diesem Blog-Beitrag mit der technischen Beschreibung des Problems wird die Anwendung dieses Patches vom 31. März 2026 als Fix beschrieben. Dieser deaktiviert die "In-Place-Operation", so dass das Problem nicht mehr auftreten kann.

Wenn ich es richtig sehe, gibt es bei den meisten Linux-Distributionen noch keinen Patch für die Schwachstelle. Bei lokal betriebenen Linux-Systemen mit nur einem Nutzer dürfte das auch nicht so das Problem sein. Problematischer wird es aber bei Linux-Systemen, die als Terminal-Server, für shared Hosting, Container etc. viele Nutzer haben. Hier könnten die Nutzer Root-Rechte erlangen.

Tomas Jakobs hat hier im Diskussionsbereich des Blogs in einem Kommentar auf seinen Blog-Beitrag zum Thema verwiesen. Die von ihm angewandte Schutzmöglichkeit vor der Schwachstelle besteht schlicht darin, algif_aead zu deaktivieren bzw. zu löschen. Ist auch in diesem Blog-Post des Entdeckers so beschrieben. Dort heißt es: "For immediate mitigation, block AF_ALG socket creation via seccomp or blacklist the algif_aead< module". Dazu lässt sich nachfolgender Befehl zum Blocken verwenden:

echo"install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
rmmod algif_aead 2>/dev/null

Redhat hat in diesem Artikel aufgelistet, welche seiner Distributionen betroffen sind. Von OpenWall gibt es diese und diese Zusammenfassung zum Sachverhalt. Die NIST-Beschreibung zu CVE-2026-31431 verlinkt alle relevanten Dokumente zu Copy Fail.

Dieser Beitrag wurde unter Linux, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen für den Permalink.

25 Kommentare zu Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting

  1. Carl Breen sagt:

    Ziemlich cooles PoC, was halt wieder zeigt eine multi-user cloud taugt nichts. Habe das mal auf meinen eigenen servern getestet. Funktioniert prächtig! Eigener bare metal server auf dem man selbst der Herr ist und gut. Leider hat mein Distro noch nicht den Kernel mit patch gepushed.

    Edit:
    6.18.23 manuell eingespielt, sollte auch schon ab 6.18.22 gefixt sein

  2. Tomas Jakobs sagt:

    Zusatz #1: Wie von Bolko im Diskussionsforum angemerkt, kann ein initramfs nicht schaden.

    Zusatz #2: "On the Edge" Distris wie Arch oder Debian sid (Forky) sind gepatcht, der Rest muss auf ein Update noch warten.

    Von daher finde ich den Zeitpunkt der Veröffentlichung recht suboptimal. Man hätte ja zumindest warten können, bis überall die Patches drin sind.

  3. Patrick sagt:

    "Noch keine Distro-Updates, aber Schutz möglich"

    Bei Arch Linux wurde das System bereits mit Kernel 6.19.12 aktualisiert:
    https://security.archlinux.org/CVE-2026-31431

    Aktuell ist 7.0.2 im Einsatz.

  4. ChristophH sagt:

    Seit ca. 2017 tippen wir beim su root immer das Passwort ein, dabei wäre das mit dem richtigen „Tool" gar nicht nötig gewesen. Wie viele Tippbewegungen wären uns da erspart geblieben. [/Ironie off]

    Debian scheint aktuell noch keine stable releases gefixt zu haben:
    https://security-tracker.debian.org/tracker/CVE-2026-31431

    • Froschkönig sagt:

      Ist nicht schlimm, der Bug ist ja seit 9 Jahren durch den Quellcode ja öffentlich bekannt, also wenn das jemand hätte ausnutzen wollen, um sich das sudo-Passwort zu ersparen, hätte er das jederzeit tun können.

    • Tomas Jakobs sagt:

      Auf jeden Fall ist der PoC in meine Scriptsammlung gewandert. Ein unbestimmtes Gefühl sagt mir, in den nächsten Jahren werde ich auf Systeme stoßen, die nicht gepatched wurden und wo ein root Zugriff von Nutzen sein könnte ;-)

  5. Bolko sagt:

    Der Befehl zum Blocken (rmmod) funktioniert nicht bei (unvollständige Liste):

    RHEL,
    CentOS (und Centos-basierte Nachfolger),
    RockyLinux,
    AlmaLinux,

    denn dort ist algif_aead nicht als Kernel-Modul, sondern direkt in den Kernel reinkompiliert.

    *ttps://www.reddit.com/r/sysadmin/comments/1szajkx/comment/oj25c4a/

    *ttps://www.reddit.com/r/sysadmin/comments/1szajkx/comment/oj391gs/

    In diesem Fall muss man es in GRUB blacklisten.

    Wenn man allerdings dieses Modul löscht oder blacklistet, dann gibt es Nebenwirkungen:
    Dieses cryptographische Interface wird zum Beispiel von LUKS benutzt, um das root-Systemvolume zu entschlüsseln.

    *ttps://www.reddit.com/r/sysadmin/comments/1szajkx/comment/oj2xqr5/

    • Tomas Jakobs sagt:

      Scheint was RHEL spezifisches zu sein. Ich kann nur für Debian (und alike) Distris sprechen. Dort gibt es mit der Mitigation bislang keine Probleme mit LUKS und/oder anderen Anwendungen.

    • M.D. sagt:

      Der User dort berichtet von Problemen, nachdem er die fest eingebaute Funktion in ein Modul ausgelagert und den kernel neu kompiliert hat. Wahrscheinlich hat da etwas beim mkinitrd nicht wie erwartet funktioniert.

      Ansonsten würde LUKS ja fest einkompilierte und als Modul zur Verfügung stehende Funktionen komplett anders behandeln. Kann ich mir irgendwie nicht vorstellen.

      Aber der Bootvorgang ist komplex und Initialisierung in falscher Reihenfolge sowie Timing-Probleme könnten da auch eine Rolle spielen.

      Jedenfalls ist so eine Umstellung von intern nach Modul in diesem Fall wohl kein Selbstläufer.

  6. Carsten sagt:

    Debian Trixi hat den Kernel 6.12.85-1als fix erhalten.
    Ubuntu hat auf 6.8.0.111 aktualisiert. Ich gehe davon aus das ist der Fix. Die Ubuntu Seite ist immer noch wegen dem DDoS Angriff down.

    • Wolf789 sagt:

      Ja, so wie ich das hier interpretiere
      *ttps://launchpad.net/ubuntu/+source/linux-hwe-6.8/6.8.0-111.111~22.04.1/+changelog
      Inhalt des Links:
      "linux-hwe-6.8 (6.8.0-111.111~22.04.1) jammy; urgency=medium
      * jammy/linux-hwe-6.8: 6.8.0-111.111~22.04.1 -proposed tracker (LP: #2147888)
      [ Ubuntu: 6.8.0-111.111 ]
      * noble/linux: 6.8.0-111.111 -proposed tracker (LP: #2147890)
      * CVE-2026-23231
      – netfilter: nf_tables: fix use-after-free in nf_tables_addchain()
      * macvlan: observe an RCU grace period in macvlan_common_newlink() error
      path (LP: #2144380) // CVE-2026-23209
      – macvlan: observe an RCU grace period in macvlan_common_newlink() error
      path
      * CVE-2026-23112
      – nvmet-tcp: add bounds checks in nvmet_tcp_build_pdu_iovec
      — Stefan Bader Tue, 14 Apr 2026 17:37:42 +0200"

      • Wolf789 sagt:

        !!! Achtung, möglicherweise doch nicht gepatcht.
        Habe die hier im Beitrag angesprochene CVE-2026-31431 mit
        der in meinem Link verteilte CVE-2026-23231 verwechselt.
        Tut mir sehr leid – wohl Zahlendreher im Kopp – und die Seite ist grad down, sodass ichs nicht weiter prüfen kann.

      • wolf789 sagt:

        s.a. *ttps://ubuntu.com/security/CVE-2026-31431
        vielleicht hilft das *ttps://ubuntu.com/blog/copy-fail-vulnerability-fixes-available

  7. Jonathan sagt:

    Derweil stehen bei Microsoft im Entra-ID mal wieder alle Türen offen. Hab gerade mit etwas Verspätung einen Blick auf CVE-2026-35431 (saubere 10,0) geworfen. Es gibt doch echt nichts, was es nicht gibt…

  8. Tomas Jakobs sagt:

    So, wer bis jetzt gepennt und untätig geblieben ist, der oder die hat es nicht besser verdient. Die erste Malware ist nun im Umlauf:

    https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/

    • Günter Born sagt:

      In Sicherheitskreisen geht die Information seit dem Wochenende rum – es gibt Kompromittierungen – über Copy Fail und über die cPanel-Schwachstelle.

      PS: In meinem Beitrag zum Besitzerwechsel von borncity.com wurde der Pessimismus meinerseits, der in den Blog-Beiträgen durchschimmere, beklagt. Wer kann oder will angesichts der AI-Mania und den ständig aufpoppenden Sicherheitslücken noch Optimismus verbreiten? Mir fehlt echt der Glaube, dass das noch mal gut werden kann.

      • Tomas Jakobs sagt:

        Oh…ich kann mich nicht beklagten.

        Denke positiv!

        Meinetwegen mögen alle kaputten Netze und Unterenhmen lichterloh abbrennen, damit die ordentlich und redlich wirtschaftenden wieder eine Chance haben.

      • Ottilius sagt:

        Naja, es gibt ja durchaus Tendenzen zur Entschleunigung und zum Digital Detox für ein besseres und stressfreielres Leben.

        Wenn der ganze Techmüll kollabiert, ist das dann vielleicht der Wink mit dem ganz großen Zaunpfahl in eine solche Richtung.

        • Anonym sagt:

          Jeder kann sehen, dass das alles maximal kaputt ist und trotzdem wird eine allternativlos volldigitale Welt massiv vorangetrieben, das ist der eigentliche Wahnsinn daran.

Antworte auf den Kommentar von Ottilius Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.