خبر و تحلیل فروش آنلاین

آسیب‌پذیری «Copy Fail»؛ نقص خطرناکی که تمام توزیع‌های لینوکس را تهدید می‌کند

دردسر جدید برای ادمین‌های لینوکسی
قرارگیری نماد پنگوئن لینوکس در کنار یک علامت هشدار مثلثی و درخشان قرمز روی صفحه‌کلید رایانه، نشان‌دهنده تهدیدات امنیتی و وجود آسیب‌پذیری خطرناک.
یونس مرادی
زمان مطالعه ۳ دقیقه
صحت سنجی شده

سیستم‌عامل «لینوکس» که به‌عنوان دژی مستحکم در دنیای فناوری شناخته می‌شود، اکنون با یک بحران امنیتی روبه‌روست که به تمام کاربران محلی اجازه می‌دهد بدون بر جای گذاشتن کوچک‌ترین ردپایی، سطح دسترسی خود را به بالاترین حد ممکن ارتقا دهد.

این حفره امنیتی که با نام «کپی‌فیل» (Copy Fail) و شناسه CVE-2026-31431 (با امتیاز خطر ۷.۸ از ۱۰) شناخته می‌شود، تقریباً تمام توزیع‌های لینوکس منتشرشده از سال ۲۰۱۷ تاکنون را تحت تاثیر قرار داده؛ از جمله اوبونتو (Ubuntu)، سوزه (SUSE)، رِد هَت (Red Hat) و آمازون لینوکس (Amazon Linux).

خطر اصلی این باگ، نامرئی بودن آن است؛ به‌گونه‌ای که تمام ابزارهای مانیتورینگ را فریب می‌دهد و ترکیب ترسناکی از یک حمله دقیق با قابلیت پنهان‌کاری مطلق را رقم می‌زند.

حمله‌ای ساده با یک اسکریپت کوچک

آنچه این آسیب‌پذیری را واقعاً خطرناک می‌کند، سهولت بهره‌برداری از آن است. آن‌طور که محققان شرکت امنیتی Theori می‌گویند، مهاجم تنها با اجرای یک اسکریپت ساده ۷۳۲ بایتی به زبان پایتون می‌تواند فایل‌های باینری حساس (مانند /usr/bin/su) را دستکاری کند و دسترسی سطح مدیر بگیرد.

ویژگی‌های این کد مخرب عبارتند از:

  • بدون نیاز به کامپایل: کد به‌صورت آنی اجرا می‌شود.
  • بدون نیاز به بررسی نسخه: اسکریپت روی تمامی توزیع‌های آسیب‌پذیر به‌صورت یکسان عمل می‌کند.
  • تطبیق‌پذیری بالا: روی همه‌ی توزیع‌های لینوکس بدون تغییر خاصی کار می‌کند و نیاز به تنظیمات جداگانه برای هر نسخه ندارد.

به‌عبارت دیگر، مهاجم مبتدی می‌تواند با اجرای یک فایل پایتون، کنترل کامل هر سرور یا سیستم لینوکسی را در دست بگیرد.

پنهان ماندن از چشم ابزارهای دفاعی

مهم‌ترین بخش فنی این آسیب‌پذیری، توانایی آن در دور زدن قوی‌ترین ابزارهای مانیتورینگ فایل است. سیستم‌های نگهبان سرور مانند AIDE ،Tripwire و OSSEC در برابر این حمله کاملاً نابینا هستند.

دلیل این پنهان‌کاری، نحوه عملکرد ساختار کرنل در ثبت اطلاعات است. در حالت عادی اگر فایلی تغییر کند، سیستم آن را روی دیسک می‌نویسد و هش (Checksum) آن تغییر می‌کند. اما Copy Fail مستقیماً حافظه موقت را هدف قرار می‌دهد.

از آنجا که فایل‌های اصلی روی هارد دیسک دست‌نخورده باقی می‌مانند، هیچ‌کدام از ابزارهای مانیتورینگ و امنیتی متوجه وقوع حمله نمی‌شوند. بنابراین هکر می‌تواند بدون هیچ ردپایی، کنترل کامل سیستم را در دست بگیرد.

علاوه بر این چون حافظه کش بین فرایندهای مختلف سیستم مشترک است، این نقص حتی می‌تواند بین کانتینرهای مختلف یک سیستم نیز تاثیر بگذارد.

شکار آسیب‌پذیری با کمک هوش مصنوعی

نکته جالب و البته تامل‌برانگیز اینجاست که آسیب‌پذیری توسط ابزار مبتنی بر هوش مصنوعی Xint Code AI و در کمتر از یک ساعت کشف شده است. در واقع هوش مصنوعی توانست باگی را پیدا کند که خبره‌ترین مهندسان سال‌ها از آن غافل بودند.

کشف این باگ پنهان‌کار توسط سرویس‌های هوش مصنوعی زنگ خطری جدی است؛ چرا که اگر AI می‌تواند چنین حفره‌ی نامرئی و قدرتمندی را برای هک کردن کل سیستم‌ها در کمتر از یک ساعت پیدا کند، هکرهای کلاه‌سیاه نیز به‌زودی لشکری از بدافزارهای مبتنی بر هوش‌ مصنوعی خواهند ساخت.

در آخر: وصله‌های امنیتی در راه‌اند

محققان امنیتی پیش از آنکه همه توزیع‌های لینوکس بتوانند آپدیت امنیتی بسازند، جزئیات کد این اکسپلویت را در اینترنت منتشر کرده‌اند.

با وجود اینکه تیم‌هایی مثل آمازون لینوکس و «فدورا» (Fedora) به‌سرعت پچ امنیتی داده‌اند، هنوز هزاران سرور در جهان بی‌دفاع هستند. به همین دلیل کارشناسان امنیتی توصیه می‌کنند مدیران سیستم و کاربران لینوکس هرچه سریع‌تر آخرین به‌روزرسانی‌های امنیتی توزیع خود را نصب کنند.

آسیب‌پذیری «Copy Fail» به وضوح نشان داد که حتی پایدارترین سیستم‌عامل‌ها نیز در برابر حملات پیشرفته‌ی دستکاری حافظه‌ی پنهان بسیار شکننده هستند و ابزارهای دفاعی سنتی که فقط بر فعالیت هارد دیسک نظارت دارند، به پایان راه رسیده‌اند. اکنون تنها راه نجات مدیران آی‌تی، به‌روزرسانی فوری کرنل سرورها به آخرین نسخه و بازنگری کامل در معماری تشخیص نفوذ شبکه‌هاست.

پست‌های مرتبط

ویدیوهای نوشدارو

ویدیو های بیشتر

حکایت‌های کوتاه، حقیقت‌های بزرگ

در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

ویدیو های بیشتر

منابع

  1. The Hacker News
    https://thehackernews.com/2026/04/new-linux-copy-fail-vulnerability.html