РОСА выпустила обновления для закрытия уязвимости Copy Fail в ядре Linux. В ядре Linux была обнаружена опасная уязвимость CVE-2026-31431, получившая название Copy Fail. Она относится к классу LPE-уязвимостей, то есть позволяет повысить привилегии локального пользователя в системе. То есть, если злоумышленник уже получил возможность запускать код или команды от имени обычного пользователя, он потенциально может использовать эту уязвимость, чтобы получить права root — максимальный уровень доступа в Linux-системе. Об этом CNews сообщили представители РОСА.
Copy Fail не является удаленной уязвимостью в классическом смысле. Ее нельзя использовать просто через интернет без предварительного доступа к системе. Для эксплуатации нарушителю нужно иметь возможность выполнить код на устройстве или сервере. Однако именно поэтому уязвимость особенно опасна для сред, где пользователи, сервисы, контейнеры или приложения уже имеют ограниченный доступ к системе. В таких условиях обычный пользовательский доступ может превратиться в полный контроль над хостом.
Технически проблема связана с логической ошибкой в криптографической подсистеме Linux. Уязвимость возникает в цепочке, связанной с authencesn, AF_ALG и механизмом splice. В результате специально подготовленный локальный процесс может добиться контролируемой записи в page cache — область памяти, через которую ядро работает с содержимым файлов, что позволяет изменить поведение setuid-бинарника в памяти и затем выполнить его уже с правами root, хотя файл на диске при этом может остаться неизменным. Именно эта особенность делает проблему сложнее для обнаружения обычными проверками целостности файлов.
По данным исследователей, уязвимость затрагивает Linux-дистрибутивы с ядрами, в которые вошла соответствующая логика, появившаяся в 2017 году. Публичное раскрытие информации о Copy Fail состоялось 29 апреля 2026 г. До этого уязвимость была передана команде безопасности ядра Linux 23 марта, патчи были подготовлены и рассмотрены 25 марта, а 1 апреля исправления были внесены в основную ветку ядра. CVE-идентификатор CVE-2026-31431 был присвоен 22 апреля 2026 г.
Для пользователей ОС «РОСА Хром 12», «РОСА Хром 12» ФСТЭК и «РОСА Хром 13» уязвимость актуальна для поддерживаемых в репозитории веток ядра, включая 6.12, 6.6, 6.1, 5.15 и 5.10. РОСА уже выпустила обновления, закрывающие CVE-2026-31431. В публичной карточке ROSA Bugzilla по этой уязвимости указан статус RESOLVED FIXED, а также размещены ссылки на сборки исправленных версий ядер для ROSA 13 и ROSA 2021.1 (ROSA 12), включая ядра 6.12, 6.6, 5.15 и 5.10. Обновления ядер выпущены для аппаратных архитектур x86_64 (Intel, AMD), aarch64 (Baikal-M, Baikal-L) и loongarch64 (Loongson, Иртыш).
Пользователям и администраторам рекомендуется установить обновления штатными средствами системы. После поступления пакетов в репозиторий они становятся доступны через стандартный механизм обновления ОС. Если обновление ядра уже установлено, систему необходимо перезагрузить, чтобы начать работу на исправленной версии ядра. До перезагрузки система продолжает использовать старое ядро, даже если новые пакеты уже загружены и установлены.
Важно, что наличие уязвимости не означает автоматический взлом системы. Для ее эксплуатации нарушителю нужен локальный доступ или возможность выполнить код. Тем не менее CVE-2026-31431 относится к опасным уязвимостям, потому что она дает злоумышленнику путь от ограниченного пользовательского доступа к полному контролю над системой. Поэтому установка обновлений ядра должна быть приоритетной, особенно на рабочих станциях, серверах, инфраструктуре разработки, CI/CD-средах, виртуализационных узлах и системах, где запускается пользовательский или сторонний код.
«РОСА отслеживает информацию об уязвимостях в компонентах операционных систем и оперативно выпускает исправления в рамках стандартного процесса сопровождения. Обновления для закрытия Copy Fail уже подготовлены и публикуются через инфраструктуру РОСА. Исправленные пакеты собираются в ABF — системе сборки пакетов РОСА, после чего проходят проверку и поступают в репозитории. После публикации пользователи могут установить их штатными средствами обновления ОС. Администраторам рекомендуется проверить наличие обновлений, установить исправленные версии ядра и запланировать перезагрузку систем в ближайшее окно обслуживания», — сказал руководитель отдела разработки ОС РОСА Алексей Киселев.


