Podatność dotyczy jądra Linux i umożliwia lokalną eskalację uprawnień do poziomu root przez nieuprzywilejowanego użytkownika. Z dostępnych publicznie informacji wynika, że podatność jest stosunkowo łatwa do wykorzystania, zwłaszcza że dostępne są już opisy techniczne i materiały PoC.
Sprawdzenie podatności
W celu weryfikacji czy wykonanie PoC wystąpiło na systemie należy wykonać następującą komendę:
| #!/usr/bin/env bash # sprawdzenie czy exploitowany moduł jest załadowany grep -i authencesn /proc/crypto lsmod | grep '^algif_aead’ || echo „algif_aead is not loaded; likely not exploited” UWAGA: jeżeli podatny moduł jest załadowany, na 99% exploit został wykonany na tym serwerze. Zgłoś incydent bezpieczeństwa! |
Nie polecamy uruchamiać dostępnego publicznie PoC exploita z powodu obfuskacji kodu oraz zmian jakie wykonuje on w plikach systemowych.
Mitygacja
Dopóki nie są dostępne pełne aktualizacje kernela w repozytoriach (pod koniec maila wskazujemy wersje, gdzie podatność jest załatana) serwisy powinny zablokować dostęp do podatnego modułu. Dystrybucje bazujące na platformie Debian, w tym Ubuntu mogą wyłączyć moduł korzystając z:
| echo „install algif_aead /bin/false” | sudo tee /etc/modprobe.d/disable-algif.conf >/dev/null sudo rmmod algif_aead 2>/dev/null || true |
Inne dystrybucje (RH, Alma) mogą mieć wbudowaną w kernel podatną funkcjonalność. W tym wypadku zaleca się wyłączenie wbudowanych, podatnych funkcji (wymagany jest reboot)
| echo „install algif_aead /bin/false” > /etc/modprobe.d/disable-algif.conf |
lub zainstalować filtr socketów Linux/BFP jak sugerowano w https://gitlab.cern.ch/ComputerSecurity/mitigations/cve-2026-31431
Zalecamy monitorowanie repozytoriów systemowych i w wypadku dostępnej aktualizacji kernela natychmiastowe jej zainstalowanie.
Więcej szczegółowych informacji:
https://xint.io/blog/copy-fail-linux-distributions
https://csirt.egi.eu/2026/04/30/critical-vulnerability-in-linux-kernel/
https://copy.fail
Załatane Kernele
źródło: https://www.cve.org/CVERecord/?id=CVE-2026-31431
unaffected from 0 before 4.14
unaffected from 5.10.254 through 5.10.*
unaffected from 5.15.204 through 5.15.*
unaffected from 6.1.170 through 6.1.*
unaffected from 6.6.137 through 6.6.*
unaffected from 6.12.85 through 6.12.*
unaffected from 6.18.22 through 6.18.*
unaffected from 6.19.12 through 6.19.*
unaffected from 7.0