Gen. partnerAlgotech
CVE-2026-31431 „Copy Fail“: aktivně zneužívaná lokální eskalace práv v linuxovém jádře

CVE-2026-31431 „Copy Fail“: aktivně zneužívaná lokální eskalace práv v linuxovém jádře

Zranitelnost CVE-2026-31431 v modulu linuxového jádra umožňuje po lokálním přihlášení eskalovat práva na root. CISA ji zařadila do katalogu Known Exploited Vulnerabilities a zneužití probíhá v praxi. Theori chybu objevila, nahlásila 23. března a před zveřejněním byly vydány záplaty.

Stanislav Novotný|
5. května 2026

AI našla chybu, která z lokálního uživatele udělá roota

Zranitelnost CVE-2026-31431, označovaná jako „Copy Fail“, patří mezi nejdiskutovanější bezpečnostní chyby posledních týdnů. Objevila ji společnost Theori prostřednictvím své AI platformy Xint a 23. března 2026 ji nahlásila bezpečnostnímu týmu linuxového jádra.

Chyba umožňuje eskalaci oprávnění z běžného uživatele na root, a to při autentizovaném lokálním přístupu. Jinými slovy – útočník, který už má přístup do systému, může získat plnou kontrolu nad celým zařízením.

Zranitelnost byla následně zařazena do katalogu CISA KEV (Known Exploited Vulnerabilities), což znamená, že existují důkazy o jejím aktivním zneužívání v praxi.

Zveřejnění pomohla AI, ale část expertů kritizuje marketing i nedostatek detailů

Theori kolem zranitelnosti vytvořila netradiční komunikační vrstvu. Spustila web copy.fail, který obsahuje obsah částečně generovaný pomocí AI. Firma zároveň uvedla, že všechny publikované informace prošly interní kontrolou přesnosti.

Právě tato forma zveřejnění ale vyvolala kritiku.
Například[Caitlin Condon označila blog jako „AI slop“, tedy obsah s nízkou informační hodnotou.

Podle Spencer McIntyre navíc samotné zneužití není tak přímočaré, jak může marketing naznačovat – vyžaduje již existující přístup do systému nebo kombinaci s dalším exploitem.

Krátce po zveřejnění se objevily stovky dalších proof-of-concept exploitů, z nichž mnoho podle výzkumníků působí jako AI generované variace původního kódu.

Problém není v aplikaci, ale v crypto části linuxového jádra

Technicky se chyba nachází v crypto subsystému linuxového jádra, konkrétně v kombinaci funkcionality AF_ALG a práce se systémovým voláním splice().

Nejde tedy o chybu v aplikaci nebo službě, ale o problém hluboko v jádře systému – což výrazně zvyšuje její potenciální dopad.

Podle Theori může být zranitelnost přítomná v široké škále systémů sestavených od roku 2017.
Tato tvrzení je ale potřeba brát opatrně – nejde o plošně potvrzený dopad na všechny distribuce a konfigurace.

Firma zároveň zadržuje část technických detailů, dokud nebude většina systémů aktualizována.

Útok není vzdálený, ale pro napadený server může být fatální

Důležitým omezením je, že zranitelnost neumožňuje vzdálený útok sama o sobě. Útočník musí mít již:

  • lokální přístup do systému, nebo
  • jiný exploit, kterým se do systému dostane

To ale neznamená nízké riziko.

Jakmile se útočník do systému dostane, může pomocí Copy Fail získat root oprávnění, což znamená:

  • plnou kontrolu nad serverem
  • možnost manipulace s daty
  • perzistenci v systému

Theori i další zdroje upozorňují, že zranitelnost může mít dopady i na kontejnery a Kubernetes prostředí, ale rozsah těchto scénářů zatím není plně potvrzen.

Záplaty jsou venku, ale tempo nasazení rozhodne o riziku

Zranitelnost byla opravena v upstream linuxovém jádře na začátku dubna a jednotlivé distribuce začaly postupně vydávat záplaty.

Nelze ale jednoznačně říct, že všechny systémy byly opraveny před zveřejněním – nasazování patchů probíhá postupně a liší se podle distribuce.

Klíčovým faktorem tak zůstává:

jak rychle organizace aktualizují své systémy.

Počet reálně zasažených organizací zatím není známý, ale kombinace faktorů:

  • zařazení do CISA KEV
  • dostupnost veřejných exploitů
  • mediální pozornost

naznačuje, že pokusy o zneužití budou v následujících týdnech narůstat.

Zdroje

Načítání komentářů...

Zůstaňte v obraze

Přihlaste se k odběru našeho newsletteru a získejte nejnovější informace o kybernetické bezpečnosti přímo do vaší e-mailové schránky.

Vaše údaje jsou v bezpečí. Newsletter můžete kdykoliv odhlásit.