„Copy Fail“: Linux-root in allen großen Distributionen mit 732 Byte Python
Ein Sicherheitslücke namens "Copy Fail" wurde im Linux-Kernel entdeckt, die es ermöglicht, root-Rechte mit nur 732 Byte Python-Code zu erlangen. Alle großen Linux-Distributionen seit 2017 sind betroffen. Benutzer sollten sich auf Patchs und Updates ihrer Distributionen verlassen, um diese Schwachstelle zu schließen.
Copy Fail ist laut Artikel eine Linux-Kernel-Schwachstelle, die root-Rechte mit 732 Byte Python-Code ermöglicht. Alle großen Linux-Distributionen seit 2017 seien betroffen. Nutzer sollen Patches und Updates ihrer Distributionen installieren.
Alle großen Linux-Distributionen seit 2017 laut Artikel.
Eine Kernel-Schwachstelle zur Privilegieneskalation kann lokalen Zugriff in vollständige Systemkontrolle verwandeln.
Ein lokaler Angreifer erlangt root-Rechte auf einem großen Linux-Distributionssystem, das seit 2017 betroffen ist.
Distributionsupdates verfolgen und Sicherheitsupdates für Copy Fail umgehend einspielen.
- ▸Alle Linux-Systeme nach Distribution, Kernelstand und Patchstatus inventarisieren.
- ▸Prüfen, ob die Distribution ein Sicherheitsupdate für Copy Fail bereitgestellt und installiert hat.
- ▸Auf ungewöhnliche lokale Privilegieneskalationsereignisse und neue root-Prozesse prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Privilege Escalation | T1068 Exploitation for Privilege Escalation | High | Der Artikel beschreibt root-Rechte durch eine Linux-Kernel-Schwachstelle. |
- Eine CVE-ID ist in diesem Artikel nicht angegeben.
- Konkrete betroffene Kernelversionen sind nicht im Artikel angegeben.
- Exploitdetails werden über die Größenangabe hinaus nicht angegeben.