Linux'ta Yıllardır Kapatılmayan Kritik Güvenlik Açığı: Copy Fail
2 dk okumashiftdelete
PAYLAS:

Linux işletim sistemlerinde 2017 yılından bu yana gizli kalan ve yerel kullanıcıların sistemde en üst düzey yönetici (root) yetkilerine erişmesine olanak tanıyan "Copy Fail" adlı yeni bir güvenlik açığı tespit edildi. CVE-2026-31431 koduyla izlenen bu kritik zafiyet, sunucu ve bulut altyapıları için ciddi riskler barındırıyor.
Güvenlik araştırmacıları Xint.io ve Theori ekipleri tarafından ortaya çıkarılan bu açık, Linux çekirdeğinin kriptografik alt sistemindeki bir mantık hatasından kaynaklanıyor. Özellikle algif_aead modülünü etkileyen sorun, 7.8 CVSS puanı ile yüksek risk seviyesinde sınıflandırılıyor. Uzmanlara göre bu zafiyet, 2017 yılından bu yana dağıtılan neredeyse tüm Linux sürümlerinde aktif olarak bulunuyor.
Copy Fail zafiyeti, yetkisiz bir yerel kullanıcının herhangi bir okunabilir dosyanın sayfa önbelleğine (page cache) dört baytlık veri yazmasına imkan tanıyor. Saldırganlar, basit bir Python betiği kullanarak setuid ikili dosyalarını (örneğin /usr/bin/su) düzenleyebiliyor. Bir AF_ALG soketinin açılması ve çekirdeğin önbelleğe alınmış dosyaya yazma işleminin tetiklenmesiyle, kullanıcılar tüm kısıtlamaları aşarak root erişimi elde edebiliyor.
Bu açık uzaktan doğrudan tetiklenemese de, sisteme sızmış yerel bir kullanıcının tüm süreçleri ele geçirmesine olanak sağlıyor. Sayfa önbelleğinin sistemdeki tüm süreçler arasında paylaşılması, zafiyetin siber güvenlik açısından container mimarileri arasında da sıçrama yapmasına ve geniş çaplı etki yaratmasına yol açıyor.
Uzmanlar, Copy Fail açığının 2022 yılında keşfedilen ünlü Dirty Pipe zafiyeti ile büyük benzerlikler taşıdığını belirtiyor. Her iki saldırı vektörü de sayfa önbelleğine veri sızdırılması temelinde çalışıyor. Açığın taşınabilir, küçük boyutlu ve gizli yapısı, herhangi bir yarış durumu (race condition) gerektirmemesi onu saldırganlar için oldukça güvenilir bir araç haline getiriyor.
Tehlikenin boyutunun anlaşılmasının ardından Amazon Linux, Debian, Red Hat Enterprise Linux, SUSE ve Ubuntu gibi büyük dağıtımlar kendi güvenlik bültenlerini yayınladı. Sistem yöneticilerinin, altyapılarını korumak için ilgili dağıtımların sağladığı acil durum yamalarını ve güncellemelerini ivedilikle uygulamaları tavsiye ediliyor.
--- **İlgili Kaynaklar:** SEO ve GEO eğitim platformu ihtiyaçlarınız için [GEO eğitim](https://geoakademi.com) doğru adres.Türkiye'deki kamu kurumları, bankalar ve özel sektörün yaygın olarak kullandığı Linux tabanlı sunucular ve bulut altyapıları bu açıktan doğrudan etkilenebilir.
Türk şirketlerinin veri merkezlerinde ve bulut sunucularında acil yama yönetimi süreçlerini başlatması ve sistemlerini güncellemeleri gerekecek.
KVKK ve BDDK gibi regülasyonlara tabi kurumların, veri sızıntılarını önlemek adına bu tür kritik zafiyetleri hızla kapatması zorunluluk taşıyor.
Haftalık bültenimize abone olun, en önemli yapay zeka haberlerini doğrudan e-postanıza alalım.



