Il 29 aprile 2026 sono stati resi pubblici i dettagli della vulnerabilità “Copy Fail” (CVE-2026-31431). Questa vulnerabilità ad alta gravità (punteggio CVSS di 7,8) riguarda le distribuzioni Linux rilasciate dal 2017 in poi. Consente a un utente locale senza privilegi di ottenere accesso a livello root sui sistemi Linux vulnerabili, corrompendo la cache delle pagine in memoria del kernel relativa a un binario privilegiato.
È stato rilasciato codice exploit pubblico proof-of-concept (PoC) e le segnalazioni indicano che l’exploit è affidabile su diverse principali distribuzioni Linux. Considerata l’ampia diffusione dei sistemi interessati e la semplicità dell’exploit, le organizzazioni dovrebbero dare priorità all’applicazione delle patch, in particolare per host Linux multi-tenant e piattaforme container.
Azioni raccomandate
I ricercatori della Counter Threat Unit™ (CTU) raccomandano alle organizzazioni di identificare i sistemi Linux che eseguono versioni vulnerabili del kernel e di applicare quanto prima gli aggiornamenti rilasciati dai fornitori. Nei casi in cui non sia possibile intervenire immediatamente con le patch, gli amministratori dovrebbero valutare le mitigazioni temporanee suggerite dai vendor della distribuzione Linux e ridurre al minimo l’esposizione all’esecuzione di codice locale non affidabile. In risposta alla divulgazione della vulnerabilità, le distribuzioni Linux hanno pubblicato i propri avvisi di sicurezza:
- https://explore.alas.aws.amazon.com/CVE-2026-31431.html
- https://security.archlinux.org/CVE-2026-31431
- https://blog.cloudlinux.com/cve-2026-31431-copy-fail-mitigation-and-patches
- https://security-tracker.debian.org/tracker/CVE-2026-31431
- https://bugs.gentoo.org/show_bug.cgi?id=CVE-2026-31431
- https://access.redhat.com/security/cve/cve-2026-31431
- https://www.suse.com/security/cve/CVE-2026-31431.html
- https://ubuntu.com/security/CVE-2026-31431
Protezioni Sophos
SophosLabs sta monitorando questa vulnerabilità e analizzando le possibili modalità di rilevamento e mitigazione legate alle attività di sfruttamento. Gli analisti Sophos stanno inoltre esplorando opportunità di threat hunting per identificare eventuali clienti potenzialmente colpiti e hanno verificato se i prodotti Sophos siano interessati da questo problema.

