{"id":324379,"date":"2026-04-30T11:37:16","date_gmt":"2026-04-30T09:37:16","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324379"},"modified":"2026-04-30T12:15:09","modified_gmt":"2026-04-30T10:15:09","slug":"linux-schwachstelle-copy-fail-cve-2026-31431-erlaubt-rooting","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/30\/linux-schwachstelle-copy-fail-cve-2026-31431-erlaubt-rooting\/","title":{"rendered":"Linux-Schwachstelle Copy Fail (CVE-2026-31431) erlaubt Rooting"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>Mittels KI ist gerade eine neue Schwachstelle CVE-2026-31431 (Copy Fail) in Linux aufgedeckt worden. Diese Schwachstelle erlaubt Angreifern faktisch in allen seit 2017 ver\u00f6ffentlichten Linux-Distributionen Root-Rechte zu erlangen. Allerdings muss der Angreifer auf dem Linux-System ein Benutzerkonto haben. Eine Mitigation bis zur Bereitstellung von Distributions-Updates ist wohl m\u00f6glich.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle CVE-2026-31431 im Linux-Kernel<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/6e6841927ecb436a84fc934536858da2\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits vor einigen Stunden \u00fcber nachfolgenden <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2049618125709263240\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf die Copy Fail Schwachstelle (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-31431\" target=\"_blank\" rel=\"noopener\">CVE-2026-31431<\/a>) gesto\u00dfen (die bereits im M\u00e4rz 2026 entdeckt, aber erst zum 29. April 2026 bekannt wurde), komme aber erst jetzt dazu, das Thema aufzubereiten.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2049618125709263240\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324381\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Linux-CopyFail.jpg\" alt=\"Linux Schwachstelle Copy Fail\" width=\"576\" height=\"472\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Linux-CopyFail.jpg 576w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Linux-CopyFail-300x246.jpg 300w\" sizes=\"auto, (max-width: 576px) 100vw, 576px\" \/><\/a><\/p>\n<p>Es ist eine als <a href=\"https:\/\/copy.fail\/\" target=\"_blank\" rel=\"noopener\">Copy Fail<\/a> bezeichnete Schwachstelle im Linux-Kernel, die in der\u00a0Schnittstelle des kryptografischen Algorithmus <em>algif_aead <\/em>steckt. Entdeckt wurde die Schwachstelle wohl per AI. theori-io hat in <a href=\"https:\/\/github.com\/theori-io\/copy-fail-CVE-2026-31431\" target=\"_blank\" rel=\"noopener\">diesem GitHub-Beitrag<\/a> die Linux-Distributionen aufgelistet, die er getestet hat und als angreifbar betrachtet. Die technische Beschreibung bzw. Offenlegung findet sich in <a href=\"https:\/\/xint.io\/blog\/copy-fail-linux-distributions\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> vom 29. April 2026.<\/p>\n<p>In der Routine <em>algif_aead <\/em>gibt es eine fehlerhafte \"<em>In-Place-Operation<\/em>\", bei der die Zuordnungen der Quell- und Zieldaten voneinander abweichen. Dies k\u00f6nnte w\u00e4hrend kryptografischer Vorg\u00e4nge zu unerwartetem Verhalten oder Problemen mit der Datenintegrit\u00e4t f\u00fchren und m\u00f6glicherweise die Zuverl\u00e4ssigkeit der verschl\u00fcsselten Kommunikation beeintr\u00e4chtigen. Redhat hat bereits am 22. April 2026 in <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2026-31431\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> Details zur Schwachstelle zusammen getragen, am 30. April 2026 gab es wohl eine Aktualisierung.<\/p>\n<h2>Benutzer k\u00f6nnen Root-Rechte erlangen<\/h2>\n<p>Ein Angreifer ben\u00f6tigt lediglich ein normales Benutzerkonto auf dem Rechner (es ist also nichts remote angreifbar. Von seinem lokalen Benutzerkonto kann er ein portables Python-Skript ausf\u00fchren. Dieses\u00a0weist den Kernel an, bestimmte\u00a0 Verschl\u00fcsselungen durchzuf\u00fchren. Dabei nutzt das Script den Implementierungsfehler aus und schreibt 4 Bytes in den \"Page Cache\"-Speicherbereich (die Hochgeschwindigkeitskopie von Dateien im RAM unter Linux).<\/p>\n<p>Diese 4 Bytes k\u00f6nnen auf jedes Programm abzielen, dem das System vertraut, wie beispielsweise \/usr\/bin\/su, die Abk\u00fcrzung, um Root-Rechte zu erlangen. Sobald jemand dieses Programm das n\u00e4chste Mal ausf\u00fchrt, gew\u00e4hrt es dem Angreifer Root-Zugriff. Bei kernel.org hat man die Schwachstelle mit dem CVSS-Score von 7.8 eingestuft.<\/p>\n<h2>Noch keine Distro-Updates, aber Schutz m\u00f6glich<\/h2>\n<p>In\u00a0<a href=\"https:\/\/xint.io\/blog\/copy-fail-linux-distributions\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> mit der technischen Beschreibung des Problems wird die Anwendung <a href=\"https:\/\/github.com\/torvalds\/linux\/commit\/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5\" target=\"_blank\" rel=\"noopener\">dieses Patches<\/a> vom 31. M\u00e4rz 2026 als Fix beschrieben. Dieser deaktiviert die \"In-Place-Operation\", so dass das Problem nicht mehr auftreten kann.<\/p>\n<p>Wenn ich es richtig sehe, gibt es bei den meisten Linux-Distributionen noch keinen Patch f\u00fcr die Schwachstelle. Bei lokal betriebenen Linux-Systemen mit nur einem Nutzer d\u00fcrfte das auch nicht so das Problem sein. Problematischer wird es aber bei Linux-Systemen, die als Terminal-Server, f\u00fcr shared Hosting, Container etc. viele Nutzer haben. Hier k\u00f6nnten die Nutzer Root-Rechte erlangen.<\/p>\n<p>Tomas Jakobs hat hier im Diskussionsbereich des Blogs in einem Kommentar auf seinen <a href=\"https:\/\/blog.jakobs.systems\/micro\/20260430-copy-fail-linux\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> zum Thema verwiesen. Die von ihm angewandte Schutzm\u00f6glichkeit vor der Schwachstelle besteht schlicht darin, <em>algif_aead<\/em> zu deaktivieren bzw. zu l\u00f6schen. Ist auch in <a href=\"https:\/\/xint.io\/blog\/copy-fail-linux-distributions\" target=\"_blank\" rel=\"noopener\">diesem Blog-Post<\/a> des Entdeckers so beschrieben. Dort hei\u00dft es: \"<strong>For immediate mitigation<\/strong>, block AF_ALG\u00a0socket creation via seccomp or blacklist the\u00a0algif_aead&lt; module\". Dazu l\u00e4sst sich nachfolgender Befehl zum Blocken verwenden:<\/p>\n<pre>echo\"install algif_aead \/bin\/false\" &gt; \/etc\/modprobe.d\/disable-algif-aead.conf\r\nrmmod algif_aead 2&gt;\/dev\/null<\/pre>\n<p>Redhat hat in <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2026-31431\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgelistet, welche seiner Distributionen betroffen sind. Von OpenWall gibt es <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2026\/04\/29\/23\" target=\"_blank\" rel=\"noopener\">diese<\/a> und <a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2026\/04\/29\/25\" target=\"_blank\" rel=\"noopener\">diese<\/a> Zusammenfassung zum Sachverhalt. Die NIST-Beschreibung zu <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-31431\" target=\"_blank\" rel=\"noopener\">CVE-2026-31431<\/a> verlinkt alle relevanten Dokumente zu Copy Fail.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mittels KI ist gerade eine neue Schwachstelle CVE-2026-31431 (Copy Fail) in Linux aufgedeckt worden. Diese Schwachstelle erlaubt Angreifern faktisch in allen seit 2017 ver\u00f6ffentlichten Linux-Distributionen Root-Rechte zu erlangen. Allerdings muss der Angreifer auf dem Linux-System ein Benutzerkonto haben. Eine Mitigation &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/30\/linux-schwachstelle-copy-fail-cve-2026-31431-erlaubt-rooting\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-324379","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324379"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324379\/revisions"}],"predecessor-version":[{"id":324392,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324379\/revisions\/324392"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}