2017 के बाद से जारी लगभग हर लिनक्स वितरण वर्तमान में “कॉपी फेल” नामक सुरक्षा बग के प्रति संवेदनशील है जो किसी भी उपयोगकर्ता को खुद को प्रशासक विशेषाधिकार देने की अनुमति देता है। शोषण, सार्वजनिक रूप से खुलासा किया गया बुधवार को सीवीई-2026-31431 के रूप में, एक पायथन स्क्रिप्ट का उपयोग करता है जो सभी कमजोर लिनक्स वितरणों पर काम करता है, जिसके लिए सुरक्षा फर्म थियोरी के अनुसार, “कोई प्रति-डिस्ट्रो ऑफसेट, कोई संस्करण जांच, कोई पुनर्संकलन” की आवश्यकता नहीं होती है।
आर्स टेक्निका इस ब्लॉग पोस्ट की ओर इशारा करते हुए कहा गया है कि DevOps इंजीनियर जोरिजन श्रिजवर्सहोफ़ बताते हैं जो चीज कॉपी फेल को “असामान्य रूप से खराब” बनाती है, वह यह है कि मॉनिटरिंग टूल्स द्वारा इस पर ध्यान नहीं दिए जाने की संभावना है: “पेज-कैश भ्रष्टाचार कभी भी पेज को गंदा नहीं करता है। कर्नेल की राइटबैक मशीनरी कभी भी संशोधित बाइट्स को डिस्क पर वापस नहीं लाती है।” परिणामस्वरूप, “एआईडीई, ट्रिपवायर, ओएसएसईसी और कोई भी निगरानी उपकरण जो ऑन-डिस्क चेकसम की तुलना करता है, उसे कुछ भी नहीं दिखता है।”
कॉपी फेल की पहचान थियोरी के शोधकर्ताओं ने अपने Xint Code AI टूल की सहायता से की थी। अनुसार एक ब्लॉग पोस्ट के लिएतेयांग ली के मन में लिनक्स के क्रिप्टो सबसिस्टम को देखने का विचार आया और उन्होंने एक स्वचालित स्कैन चलाने के लिए यह प्रॉम्प्ट बनाया जिसने “लगभग एक घंटे” में कई कमजोरियों की पहचान की।
“यह लिनक्स क्रिप्टो/सबसिस्टम है। कृपया यूजरस्पेस सिस्कॉल से पहुंच योग्य सभी कोडपाथ की जांच करें। एक प्रमुख अवलोकन पर ध्यान दें: स्प्लिस() क्रिप्टो टीएक्स स्कैटरलिस्ट्स को रीड-ओनली फाइलों (सेतुइड बायनेरिज़ सहित) के पेज-कैश संदर्भ प्रदान कर सकता है।”
शोषण के प्रकटीकरण पृष्ठ के अनुसार, कॉपी फ़ेल के लिए एक पैच 1 अप्रैल को मेनलाइन लिनक्स कर्नेल में जोड़ा गया था। हालाँकि, जैसे आर्स टेक्निका नोट्स, कॉपी फेल की पहचान करने वाले शोधकर्ताओं ने सभी प्रभावित वितरणों के लिए पैच जारी करने से पहले सार्वजनिक रूप से शोषण का विवरण प्रकाशित किया। कुछ डिस्ट्रोस, जिनमें शामिल हैं आर्क लिनक्स, रेडहैट फेडोराऔर अमेज़न लिनक्सने पैच जारी किए हैं, लेकिन कई अन्य लोग तुरंत समस्या का समाधान करने में सक्षम नहीं थे।









