CVE-2026-31431؛ باگ امنیتی Linux با قابلیت ارتقای دسترسی محلی
پژوهشگران امنیت سایبری اخیراً یک آسیبپذیری بحرانی در هسته Linux را کشف کردهاند که امکان ارتقای دسترسی محلی (Local Privilege Escalation) برای کاربران غیرمجاز را فراهم میکند. این آسیبپذیری که با شناسه CVE-2026-31431 و امتیاز 7.8 در معیار CVSS ثبت شده، به مهاجم امکان میدهد با بهرهگیری از یک خطای منطقی در قالب رمزنگاری احراز هویت هسته Linux، سطح دسترسی خود را به root ارتقا دهد.
این باگ که به Copy Fail معروف شده، ناشی از سه تغییر جداگانه در هسته Linux است که در سالهای ۲۰۱۱، ۲۰۱۵ و ۲۰۱۷ اعمال شده و در مجموع اکنون میتواند در اکثر توزیعهای Linux منتشرشده از سال ۲۰۱۷ مورد سوءاستفاده قرار گیرد. آسیبپذیری مذکور از طریق خرابی در حافظه موقت (page cache) فایلهای قابل خواندن، از جمله باینریهای setuid، اجازه اجرای کد با دسترسی root را میدهد.
ویژگی مهم این آسیبپذیری، امکان بهرهبرداری از آن بدون نیاز به تکنیکهای پیچیده مثل race condition یا حدس زدن آدرسهای حافظه است. همچنین حمله با استفاده از فراخوانیهای معتبر سیستم انجام میشود که تشخیص آن از رفتار طبیعی برنامهها را دشوار میکند. پژوهشگران با توسعه نمونههای Proof-of-Concept به زبانهای Python، Go و Rust، این امکان را برای آزمایش و بررسی واقعی حمله فراهم کردهاند.
به دلیل گستردگی Linux در محیطهای ابری و کانتینری، این آسیبپذیری میتواند تهدید جدی برای امنیت کانتینرها و سرورهای میزبان باشد. به ویژه در محیطهایی که Docker، LXC و Kubernetes استفاده میشوند، دسترسی به زیرسیستم رمزنگاری هسته از داخل کانتینرها میتواند رخنههای خطرناک ایجاد کند.
مسیر احتمالی بهرهبرداری از آسیبپذیری شامل شناسایی میزبان آسیبپذیر، اجرای تریگر کوچک Python از یک کاربر با دسترسی پایین، و انجام یک رونویسی (Overwrite) کنترلشده در page cache برای ارتقای دسترسی به root است.
به منظور کاهش خطر، توصیه میشود بهروزرسانیهای ارائه شده توسط توزیعهای Linux نصب شود. در صورتی که امکان اعمال فوری وصلهها وجود ندارد، اعمال کنترلهای دسترسی، مجزاسازی شبکه و غیرفعالسازی ویژگیهای آسیبپذیر میتواند ریسک سوءاستفاده را کاهش دهد.
جزییات بیشتر در خصوص CVE-2026-31431 در مقاله تخصصی مایکروسافت، از طریق لینک زیر قابلمطالعه است: