一個Python腳本,通殺Ubuntu、Debian、亞馬遜云——這是2026年安全圈最荒誕的劇本。更荒誕的是,補丁發布五周,主流發行版幾乎都沒跟上。
漏洞本身:CopyFail的致命設計
![]()
安全公司Theori周三晚間公開了這個被命名為CopyFail的漏洞,編號CVE-2026-31431。內核安全團隊早在五周前就已收到私下通報,并完成了補丁開發。
![]()
補丁覆蓋的版本清單很長:7.0、6.19.12、6.18.12、6.12.85、6.6.137、6.1.170、5.15.204、5.10.254。但Theori選擇公開漏洞時,幾乎沒有主流Linux發行版把這些補丁打包進系統更新。
這是個本地權限提升漏洞(Local Privilege Escalation,本地權限提升)。攻擊者從普通用戶起步,最終拿到root權限。聽起來老生常談?Theori的研究員Jorijn Schrijvershof在周四的說明里直接拆穿了這種麻木:
「"本地權限提升"聽起來很枯燥,讓我拆解一下:攻擊者已經能在機器上運行代碼,哪怕是最無聊的非特權用戶,也能把自己提拔成root。從那里,他們可以讀取每個文件、安裝后門、監視每個進程、轉向其他系統。」
CopyFail的特殊之處在于通用性。同一個Python腳本,無需任何修改,在Ubuntu 22.04、Amazon Linux 2023、SUSE 15.6、Debian 12上都能穩定運行。這種"一次編寫,到處提權"的特性,在Linux安全史上極其罕見。
攻擊面:你以為的"本地"有多大
Schrijvershof列出的場景清單,幾乎覆蓋了2026年所有主流基礎設施形態:
共享Kubernetes節點上的每個容器、共享主機上的每個租戶、運行不受信任拉取請求代碼的每個CI/CD任務、Windows筆記本上的每個WSL2實例、獲得shell訪問權限的每個容器化AI代理。
它們都與鄰居共享同一個Linux內核。內核層面的權限提升,意味著這些邊界集體失效。
一條現實的攻擊鏈是這樣的:攻擊者先利用某個已知的WordPress插件漏洞,以www-data身份獲得shell訪問。然后運行copy.fail的PoC(概念驗證,Proof of Concept),直接拿到root。從那里,他們可以讀取所有客戶數據、安裝持久化后門、橫向移動到其他系統。
容器逃逸、多租戶隔離擊穿、CI/CD供應鏈投毒——這三個詞足夠讓任何平臺工程師失眠。
補丁困境:五周真空期誰在裸泳
Theori的披露策略引發了爭議。五周的私下等待期結束后,他們選擇公開完整的漏洞利用代碼,而非僅發布技術細節。
這種"全裸披露"(Full Disclosure)的做法,在防御者視角看來是倒逼手段:用實際攻擊壓力迫使發行版加速補丁集成。但在補丁真空期,它等同于向全球攻擊者免費發放武器。
內核安全團隊完成了技術修復,但Linux生態的碎片化讓補丁落地變成一場馬拉松。企業級發行版如RHEL、SUSE有專門的安保團隊跟進,但社區版和小眾發行版的用戶可能要在數周甚至數月內暴露在攻擊之下。
更值得追問的是云廠商的狀態。Amazon Linux 2023在Theori的測試名單上被明確點名,AWS的響應速度將直接影響數百萬EC2實例的安全基線。Azure、GCP的定制內核版本是否受影響,原文未提及,但任何基于上游內核的服務都需緊急審計。
![]()
為什么這次不一樣
Linux本地提權漏洞每年都有,但CopyFail的殺傷力組合了幾個罕見要素:
第一,單一代碼通殺所有主流發行版。通常攻擊者需要針對不同內核版本調整利用代碼,CopyFail打破了這種 friction(摩擦成本)。
第二,攻擊面與云原生基礎設施完全重疊。Kubernetes、容器、CI/CD、WSL2——這些2026年的標準配置,恰恰都是"共享內核"架構。
第三,披露時機的攻擊性。五周窗口期+完整利用代碼公開,壓縮了防御者的響應時間。
Schrijvershof的警告值得貼在每個SRE(站點可靠性工程師)的顯示器上:「內核權限提升會摧毀這些邊界。」
這不是理論風險。Theori已經證明,一個腳本就能從WordPress的www-data跳到宿主機的root。在微服務架構里,這種跳躍意味著從單個被入侵容器到整個集群的淪陷。
數據收束:一個需要被記住的時間線
2026年3月下旬:Theori向Linux內核安全團隊私下披露漏洞。
2026年4月底:內核補丁完成開發,覆蓋8個主要版本分支。
2026年5月某周三晚間:Theori公開漏洞詳情及完整利用代碼,此時主流發行版尚未集成補丁。
同一晚:攻擊者獲得可直接使用的、跨發行版通用的root獲取工具。
五周的技術準備期,最終輸給了生態系統的協作慣性。CopyFail的教訓不在于某個代碼缺陷,而在于開源基礎設施的安全響應機制——當內核團隊、發行版維護者、云廠商、終端用戶的節奏無法對齊,補丁的存在與否幾乎失去意義。
對于運行Linux的生產環境,現在需要做的清單很短:確認內核版本是否在補丁覆蓋列表內;檢查發行版安全公告的更新狀態;審計所有可能暴露給不可信代碼的執行環境——CI/CD管道、多租戶容器平臺、任何允許用戶上傳并運行代碼的服務。
Theori把漏洞命名為CopyFail,暗示了某種與內存拷貝操作相關的技術根源。但這個名字在2026年的語境下有了另一層含義:復制成本歸零的攻擊代碼,復制失靈的防御響應。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.