Analisi dell'exploit CopyFail (CVE-2026-31431). L'attacco permette di effettuare una privilege escalation a partire da un iniziale accesso ad un sistema. Da una shell non root (come www-data), possiamo diventare root immediatamente. Come? eseguendo uno script python. Lo script python inteagisce con il kernel tramite il socket AF_ALG, che permette di accedere al sottosistema crittografico del kernel. Un particolare algoritmo offerto dal kernel, authencesn, combinato con la primitiva splice, permette di corrompere in modo deterministico 4 byte dalla page cache di qualsiasi file leggibile a partire da qualsiasi offset. Questo permette di sovrascrivere un binario SUID come il binario 'su' con un ELF malevolo, in modo da ottenere una shell da root.
Riferimenti:
- https://copy.fail/
- https://xint.io/blog/copy-fail-linux-distributions
- https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py
Sto costruendo un luogo per imparare l'informatica:
- https://esadecimale.it
- https://learn.esadecimale.it
- https://forum.esadecimale.it
Download
0 formats
No download links available.
Attacco CopyFail - Privilege Escalation per Linux - Patchare subito! | NatokHD