● Numerama
📅 30/04/2026 à 12:10
Découverte par une IA en une heure, cette faille dans le noyau Linux terrifie les experts en sécurité
Géopolitique
👤 Amine Baba Aissa
Lecture Zen Résumer l'article La vulnérabilité « Copy Fail », identifiée par Theori le 29 avril 2026, affecte le noyau Linux et permet à un utilisateur sans privilège d'obtenir les droits root via un simple script Python de 732 octets. En exploitant le page cache via le sous-système cryptographique, l'attaque peut modifier le code exécuté par le noyau sans laisser de trace et affecter l'ensemble des processus d'un système, y compris dans des environnements cloud et CI/CD. Découverte grâce à un outil d'analyse automatisée, la faille est notable pour sa fiabilité, s'appliquant uniformément à plusieurs distributions Linux sans nécessiter de compilation ou de dépendances. Un correctif est disponible depuis le 1er avril pour la sécuriser. La vulnérabilité « Copy Fail », identifiée par Theori le 29 avril 2026, affecte le noyau Linux et permet à un utilisateur sans privilège d'obtenir les droits root via un simple script Python de 732 octets. En exploitant le page cache via le sous-système cryptographique, l'attaque peut modifier le code exécuté par le noyau sans laisser de trace et affecter l'ensemble des processus d'un système, y compris dans des environnements cloud et CI/CD. Découverte grâce à un outil d'analyse automatisée, la faille est notable pour sa fiabilité, s'appliquant uniformément à plusieurs distributions Linux sans nécessiter de compilation ou de dépendances. Un correctif est disponible depuis le 1er avril pour la sécuriser. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ Une vulnérabilité découverte par des chercheurs en sécurité permet à n’importe quel utilisateur local de prendre le contrôle total d’un système Linux, sur la quasi-totalité des distributions existantes. L’exploit tient en 732 octets de Python. Il existe des failles que l’on remarque une fois qu’elles ont été exploitées, des incidents, des traces dans les logs. Et puis il en existe d’autres, plus discrètes, qui dorment dans des millions de systèmes pendant des années sans laisser aucune empreinte. Copy Fail appartient à cette deuxième catégorie. Divulguée le 29 avril 2026 par les chercheurs de Theori via leur outil Xint Code, la vulnérabilité CVE-2026-31431 touche le noyau Linux dans sa configuration standard. Elle permet à un utilisateur ordinaire, sans aucun privilège particulier, d’obtenir les droits root, c’est-à-dire un contrôle total sur la machine. Le tout avec un script de 732 octets écrit en Python, utilisant uniquement des bibliothèques standard. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. Patch your Linux boxes!https://t.co/Rcp8RhZLha is a trivially exploitable logic bug in Linux, reachable on all major distros released in the last 9 years. A small, portable python script gets root on all platforms.Found by the teams at @theori_io and @xint_official More…— Xint (@xint_official) April 29, 2026 Ce contenu est bloqué car vous n’avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Twitter. Pour pouvoir le visualiser, vous devez accepter l’usage étant opéré par Twitter avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l’amélioration des produits d’Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l’audience de ce site (en savoir plus) En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires. Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies. J’accepte tout Gérer mes choix Concrètement, c’est quoi CopyFail ? Pour comprendre Copy Fail, il faut d’abord comprendre ce qu’est le « page cache ». Quand votre système lit un fichier, Linux en conserve une copie en mémoire vive pour accélérer les accès futurs. Cette zone mémoire est ce que le noyau consulte réellement lors de l’exécution d’un programme. Si vous modifiez le page cache d’un fichier, vous modifiez ce que le système va exécuter, sans jamais toucher au fichier sur le disque. Pour atteindre ce page cache, Copy Fail passe par le sous-système cryptographique du noyau, accessible à n’importe quel programme sans privilège. En combinant deux appels système rarement associés, un attaquant peut glisser une référence directe à un fichier système dans une opération de déchiffrement, et y écrire quatre octets au passage. Suffisant pour modifier ce que le noyau va exécuter, sans jamais toucher au fichier sur le disque. Les outils de vérification d’intégrité, eux, n’y voient rien. À noter que la faille dépasse le seul serveur isolé. Le page cache étant partagé entre tous les processus d’un même hôte, une exploitation depuis un conteneur peut affecter l’ensemble de la machine et les autres environnements comme les plateformes cloud, les pipelines CI/CD et les sandboxes d’agents IA. Un exploit presque parfait Ce qui distingue Copy Fail, c’est sa fiabilité. La plupart des failles de ce type comme Dirty Cow reposent sur du timing : l’attaquant doit déclencher deux opérations dans le bon ordre, au bon moment, et recommencer si ça rate. Copy Fail n’a pas ce problème et repose sur un défaut logique pur. Le même script Python fonctionne ainsi à l’identique sur Ubuntu, Amazon Linux, RHEL ou encore SUSE, ne nécessite pas de compilation, pas d’installation de dépendances, et utilise uniquement la bibliothèque standard Python 3.10+. L’autre dimension notable de Copy Fail est la manière dont il a été trouvé. La faille a été identifiée en une heure par un outil d’analyse automatisée, à partir d’une simple hypothèse formulée par un chercheur. Un rappel que l’IA change drastiquement la vitesse à laquelle ce type de vulnérabilité peut être découvert, dans les deux sens. Le correctif est disponible depuis le 1er avril dans la branche principale du noyau Linux. Les principales distributions ont poussé des mises à jour. En attendant de patcher, il est aussi possible de désactiver le module vulnérable en une commande : « echo « install algif_aead /bin/false » > /etc/modprobe.d/disable-algif-aead.conf » Votre VPN préféré n'est pas celui que vous croyez Quels sont les meilleurs VPN en 2026 ? Notre comparatif Retrouvez notre comparateur pour choisir le meilleur VPN Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Pour ne rien manquer de l’actualité, suivez Numerama sur Google ! Crédit photo de la une : montage numerama Signaler une erreur dans le texte faille Linux Numerama Plus Système d'exploitation Cybercriminalité Hygiène numérique Ne plus voir cette pub Ne plus voir cette pub
🔗 Lire l'article original
👁️ 0 lecture