Zero day no Linux ameaça servidores, contêineres e ambientes de CI

A CISA incluiu uma vulnerabilidade zero day do kernel Linux em seu catálogo de falhas exploradas, após confirmar uso ativo da brecha em ataques.

A falha é rastreada como CVE-2026-31431 e recebeu o apelido de “Copy Fail”. O problema tem pontuação CVSS 7.8, classificada como alta, e afeta o subsistema criptográfico AF_ALG do kernel.

A falha está no módulo algif_aead, onde um erro lógico causa tratamento inadequado de memória durante operações locais. Na prática, a vulnerabilidade pode permitir que um usuário local sem privilégios eleve acesso até root.

Isso torna o caso especialmente sensível em servidores compartilhados, ambientes corporativos e sistemas usados em cargas de trabalho críticas.

A falha teria origem em mudanças feitas ao longo de vários anos no kernel, incluindo alterações de 2011, 2015 e 2017 que, isoladamente, não pareciam perigosas. O impacto atinge distribuições Linux com kernels construídos desde 2017, incluindo Ubuntu, Debian, Fedora, Arch Linux, Amazon Linux, Red Hat Enterprise Linux e SUSE.

O ataque explora a interação entre a interface de sockets AF_ALG, a chamada de sistema splice() e falhas no tratamento de erro durante operações de cópia. O resultado pode ser uma corrupção controlada de dados gerenciados pelo kernel.

O risco aumenta em ambientes conteinerizados, já que a exploração não exige acesso root dentro do contêiner, módulos adicionais do kernel ou conectividade de rede. Kubernetes, runners de CI e ambientes Docker podem ser afetados caso executem kernels vulneráveis.

A CISA determinou prazo de correção até 15 de maio de 2026 para agências civis federais dos Estados Unidos. Correções estão disponíveis nas versões 6.18.22, 6.19.12 e 7.0 do kernel Linux.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades