🚨 KI-CRIME
Copy Fail: Linux-Kernel seit 2017 löchrig
Ein neuer Exploit namens "Copy Fail" hebelt die Rechteverwaltung aller großen Linux-Distros aus. Lokale Angreifer werden in Sekunden zu Root.
Ein neuer Exploit namens "Copy Fail" hebelt die Rechteverwaltung aller großen Linux-Distros aus. Lokale Angreifer werden in Sekunden zu Root.
Was konkret passiert ist
Sicherheitsforscher haben einen Proof-of-Concept veröffentlicht. Die Lücke steckt seit 2017 im Linux-Kernel. Wer lokalen Zugang hat, kann sich Root-Rechte greifen.
- Lücke:** Local Privilege Escalation im Kernel
- Betroffen:** Alle großen Distros (Ubuntu, Debian, RHEL, Fedora & Co.)
- Voraussetzung:** Lokaler User-Account auf dem System
- Ergebnis:** Vollzugriff als Root
Zahlenbox
- 9 Jahre** — so lange schlummert die Lücke schon im Kernel
- 2017** — Jahr, in dem der fehlerhafte Code eingebaut wurde
- 0$** — der Exploit ist öffentlich und gratis verfügbar
💡 Was das bedeutet
Jeder Shared-Hoster, jeder Uni-Server, jede Cloud-VM mit Multi-User-Setup ist akut gefährdet. Wer Patches verzögert, lädt Angreifer aktiv ein. Admins sollten heute noch updaten — nicht morgen.
Pro/Con für Angreifer
#### Pro
- Funktioniert auf praktisch jedem Linux-Server
- Exploit-Code ist bereits public
- Kein Remote-Zugang nötig — aber auch kein Hindernis nach Phishing
#### Con
- Patches rollen schon aus
- Lokaler Zugang ist Pflicht
- Detection-Tools werden in Tagen Signaturen haben
🤖 NERDMAN-URTEIL
Neun Jahre lang hat keiner hingeschaut — willkommen in der Realität von Open Source, in der "viele Augen" oft "keine Augen" bedeutet.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.