Злоумышленники с возможностью выполнения кода могут получить root-доступ к системам Linux всего за 10 строк кода на Python. Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло эту критическую уязвимость, получившую название Copy Fail, в собственный каталог отслеживаемых угроз.
Как 10 строк Python ломают защиту Linux
Уязвимость, которую исследователи окрестили «безумной», затрагивает механизм копирования данных в ядре Linux. По словам специалиста, продемонстрировавшего эксплойт, для получения полного контроля над системой достаточно всего 10 строк кода на Python.
Атака использует ошибку в обработке операций копирования. Если злоумышленник уже имеет ограниченные права на выполнение кода на целевой машине, Copy Fail позволяет эскалировать привилегии до уровня root — суперпользователя с неограниченным доступом.
Почему CISA бьёт тревогу
CISA включила Copy Fail в перечень Known Exploited Vulnerabilities (KEV) — это означает, что агентство признаёт ошибку активно используемой в реальных атаках. Ведомство настоятельно рекомендует администраторам Linux-систем немедленно установить патчи, выпущенные разработчиками ядра.
На данный момент эксплойт подтверждён для нескольких дистрибутивов Linux. Точное количество затронутых систем не раскрывается, но, учитывая распространённость Linux на серверах и в облачной инфраструктуре, потенциальный масштаб угрозы оценивается как крайне высокий.
Ошибка Copy Fail позволяет получить root-доступ всего за 10 строк Python — любой сервер с уязвимым ядром находится под прямым ударом.
Угроза для криптоинфраструктуры
Добавление уязвимости в каталог CISA KEV — сигнал для всех участников рынка: от крупных хостинг-провайдеров до операторов криптобирж, чьи серверы работают на Linux. Игнорирование патча может привести к полной компрометации инфраструктуры, краже средств и утечке данных клиентов.
Ранее похожие ошибки в ядре Linux (например, Dirty Pipe) уже становились причиной массовых атак. Copy Fail выделяется минимальным объёмом кода, необходимым для атаки, что делает её доступной даже для неопытных хакеров. Обновление ядра — единственный надёжный способ защиты. Администраторам стоит проверить версии ядра на всех критических узлах и применить исправление как можно скорее.