SecBoard
Zurück zur Übersicht

„Copy Fail“: Linux-root in allen großen Distributionen mit 732 Byte Python

heise Security·
Originalartikel lesen bei heise Security

Ein Sicherheitslücke namens "Copy Fail" wurde im Linux-Kernel entdeckt, die es ermöglicht, root-Rechte mit nur 732 Byte Python-Code zu erlangen. Alle großen Linux-Distributionen seit 2017 sind betroffen. Benutzer sollten sich auf Patchs und Updates ihrer Distributionen verlassen, um diese Schwachstelle zu schließen.

Kurzfassung

Copy Fail ist laut Artikel eine Linux-Kernel-Schwachstelle, die root-Rechte mit 732 Byte Python-Code ermöglicht. Alle großen Linux-Distributionen seit 2017 seien betroffen. Nutzer sollen Patches und Updates ihrer Distributionen installieren.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Alle großen Linux-Distributionen seit 2017 laut Artikel.

Warum relevant

Eine Kernel-Schwachstelle zur Privilegieneskalation kann lokalen Zugriff in vollständige Systemkontrolle verwandeln.

Realistisches Worst Case

Ein lokaler Angreifer erlangt root-Rechte auf einem großen Linux-Distributionssystem, das seit 2017 betroffen ist.

Handlungsempfehlung

Distributionsupdates verfolgen und Sicherheitsupdates für Copy Fail umgehend einspielen.

Defensive Validierung / Purple-Team Checks
  • Alle Linux-Systeme nach Distribution, Kernelstand und Patchstatus inventarisieren.
  • Prüfen, ob die Distribution ein Sicherheitsupdate für Copy Fail bereitgestellt und installiert hat.
  • Auf ungewöhnliche lokale Privilegieneskalationsereignisse und neue root-Prozesse prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Privilege EscalationT1068 Exploitation for Privilege EscalationHighDer Artikel beschreibt root-Rechte durch eine Linux-Kernel-Schwachstelle.
Offene Punkte
  • Eine CVE-ID ist in diesem Artikel nicht angegeben.
  • Konkrete betroffene Kernelversionen sind nicht im Artikel angegeben.
  • Exploitdetails werden über die Größenangabe hinaus nicht angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)