أبوظبي – كشف باحثون أمنيون عن ثغرة حرجة في نواة نظام التشغيل “لينكس” تُعرف باسم “Copy Fail” (CVE-2026-31431)، تتيح للمهاجمين رفع صلاحياتهم من مستخدم عادي إلى صلاحيات “الجذر” (Root) بشكل كامل. وتكمن خطورة هذه الثغرة في كونها ناتجة عن خلل منطقي في واجهة التشفير الخاصة بالنواة (algif_aead)، وهي ثغرة “حتمية” النجاح ولا تعتمد على ظروف توقيت معينة، مما يجعل استغلالها سهلاً وفعالاً للغاية.
“تلاعب بالذاكرة”: كيف يتجاوز الهجوم أنظمة حماية الملفات؟
يعتمد الهجوم على آلية ذكية تتلاعب بذاكرة التخزين المؤقت للنظام؛ حيث يقوم المهاجم باستخدام أمر (splice) لخداع النواة وجعلها تمنح صلاحية الكتابة على صفحات ذاكرة “للقراءة فقط” تخص ملفات نظام حساسة مثل (su) أو (passwd). وبدلاً من تعديل الملف الفعلي على القرص الصلب، يقوم المهاجم بتعديل نسخة الملف الموجودة في الذاكرة الحية فقط. ونتيجة لذلك، يتم تجاوز أنظمة مراقبة سلامة الملفات (FIM) التقليدية، حيث يظل الملف الأصلي على القرص سليماً بينما تعمل النسخة “الملغومة” في الذاكرة على منح المهاجم وصولاً كاملاً.
“الهروب من الحاويات”: تهديد مباشر لبيئات “كوبيرنيتيس” والسحاب
تعد هذه الثغرة سلاحاً فتاكاً في البيئات السحابية وحاويات “كوبيرنيتيس” (K8s)؛ نظرًا لأن النواة تدير ذاكرة تخزين مؤقت عالمية مشتركة بين المضيف والحاويات. وبناءً عليه، يمكن للمهاجم الذي يسيطر على حاوية واحدة “الهروب” منها وتخريب الذاكرة المشتركة للوصول إلى النظام المضيف بالكامل. ومن الواضح أن هذا التصعيد يمهد الطريق لسرقة بيانات الاعتماد الحساسة، والتحرك عرضياً داخل الشبكة، ووصولاً إلى استخراج البيانات الضخمة أو الابتزاز المالي.


