Copy Fail: Kritische Linux-Kernel-Schwachstelle ermöglicht lokale Root-Rechte
30. April 2026
Beschreibung
Die Schwachstelle steckt im Linux-Kernel und beruht auf einem simplen, aber schweren Logikfehler. Benutzer:innen können dadurch mit wenig Daten gezielt in eigentlich geschützte Speicherbereiche schreiben. Das reicht aus, um interne Strukturen zu verändern und sich höhere Rechte zu verschaffen. Der Vorgang funktioniert zuverlässig und ohne typische Hürden wie Race Conditions oder spezielle Systemabhängigkeiten.
CVE-Nummer: CVE-2026-31431
CVSS Base Score: 7.8
Auswirkungen
Die Schwachstelle ermöglicht eine lokale Rechteausweitung bis Root mit anschließend vollständiger Kontrolle über das System. Ein einfacher Benutzerzugang reicht aus, um Sicherheitsgrenzen zu umgehen, Prozesse zu manipulieren und das System komplett zu kompromittieren.
Betroffene Systeme
Kernel, die zwischen 2017 und der Veröffentlichung des Patches erstellt wurden, und damit praktisch alle gängigen Linux-Distributionen, gelten als betroffen.
Bisher verifizierte Systeme:
- Ubuntu 24.04 LTS 6.17.0-1007-aws
- Amazon Linux 2023 6.18.8-9.213.amzn2023
- RHEL 10.1 6.12.0-124.45.1.el10_1
- SUSE 16 6.12.0-160000.9-default
Abhilfe
Entscheidend ist, den Linux-Kernel zeitnah auf eine gepatchte Version zu aktualisieren, da nur so die zugrunde liegende Logiklücke geschlossen wird (behoben im Commit a664bf3d603d). Bis dahin lässt sich das Risiko lediglich begrenzen, etwa indem der Zugriff für nicht vertrauenswürdige lokale Nutzer*innen eingeschränkt und überflüssige Kernel-Funktionen deaktiviert werden. Ein vollständiger Schutz ist ohne Update jedoch nicht möglich.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
Copy Fail
https://copy.fail/