Linux系统发现高危漏洞“Copy Fail”或影响全球主流发行版
安全研究人员发现一个名为“Copy Fail”的Linux内核漏洞,可能影响自2017年以来发布的主流Linux发行版。该漏洞允许未授权本地用户通过写入四个可控字节到任意可读文件的页缓存,从而获取系统最高权限(root)。
美国网络安全与基础设施安全局(CISA)已将其列入已知被利用漏洞(KEV)目录,警告其对联邦企业构成重大风险。
研究人员称,仅需732字节的Python脚本即可实现提权,且仅需“10行Python代码”即可完成攻击。该漏洞于3月被发现,4月1日补丁合并至主线内核,4月22日获得CVE编号,4月29日公开披露。
该漏洞的发现正值“Project Glasswing”项目启动之际,该项目由亚马逊云、谷歌、微软、苹果、NVIDIA、JPMorgan Chase等企业联合发起,旨在利用AI技术提升关键软件的安全防御能力。
Linux系统广泛应用于加密货币交易所、区块链节点及托管服务,该漏洞若被利用可能对相关行业造成重大安全威胁。
网络安全公司Theori CEO Brian Pak表示,该漏洞已于3月23日私下提交给Linux内核安全团队,合作完成补丁开发并公开披露。
CISA强调,该漏洞对政府系统和关键基础设施构成“显着风险”,建议相关机构立即采取补救措施。
编辑点评
该漏洞的发现凸显了现代操作系统内核在高度复杂化背景下潜在的安全风险。尽管攻击者需具备初始代码执行权限,但仅用10行Python代码即可完成权限提升,体现了现代漏洞利用的极低门槛。其影响范围覆盖全球主流Linux发行版,意味着从云服务器到嵌入式设备,广泛基础设施可能面临威胁,尤其对金融、加密货币及关键基础设施领域构成直接挑战。
漏洞被CISA列入KEV目录,说明其被认定为可被实际利用的高危缺陷,具有国家级安全防护意义。同时,该事件恰逢“Project Glasswing”项目启动,该项目旨在利用前沿AI模型(如Anthropic的Claude Mythos)主动发现和防御软件漏洞,反映出全球科技界对AI双刃剑效应的深刻认知——既可能被用于攻击,也可用于防御。
未来,此类漏洞的发现频率可能随AI辅助安全分析能力的提升而增加,推动操作系统安全从被动修补转向主动防御。同时,该事件也警示各国政府和企业需加快漏洞响应机制建设,特别是在云服务和关键基础设施领域,确保补丁及时部署,降低潜在风险。