CVE-2026-31431: minaccia escalation root Linux
Riepilogo
Microsoft ha fornito dettagli su CVE-2026-31431, una vulnerabilità Linux ad alta gravità di local privilege escalation che può concedere accesso root sulle principali distribuzioni e sui carichi di lavoro ospitati nel cloud. Il problema è rilevante perché colpisce ambienti con kernel condiviso come container e Kubernetes, aumentando il rischio di container escape, movimento laterale e compromissione dell’host se i sistemi non vengono corretti rapidamente.
Introduzione
Microsoft ha pubblicato nuove linee guida su CVE-2026-31431, chiamata anche Copy Fail, una vulnerabilità del kernel Linux ad alta gravità che può consentire a un utente locale non privilegiato di ottenere accesso root. Per i team IT e di sicurezza che eseguono Linux in ambienti cloud, CI/CD e Kubernetes, si tratta di una priorità perché un singolo punto d’appoggio potrebbe portare alla compromissione dell’host.
Cosa c’è di nuovo
CVE-2026-31431 è una vulnerabilità di local privilege escalation nel sottosistema crittografico del kernel Linux, in particolare nel modulo algif_aead della AF_ALG userspace crypto API.
Dettagli chiave da Microsoft:
- Colpisce molte delle principali distribuzioni Linux, tra cui Ubuntu, Red Hat, SUSE, Amazon Linux, Debian, Fedora e Arch
- Interessa i kernel rilasciati dal 2017 in poi fino all’installazione delle versioni corrette
- Ha un punteggio CVSS di 7.8 (High)
- Richiede solo esecuzione di codice locale come utente non privilegiato
- Può essere usata per corrompere la page cache per file leggibili, inclusi i binari setuid
- Può consentire container escape, compromissione multi-tenant e movimento laterale
Microsoft osserva che, sebbene lo sfruttamento diffuso in the wild sia ancora limitato, è già disponibile pubblicamente un proof of concept funzionante e sono state osservate prime attività di test. La vulnerabilità è stata inoltre aggiunta al catalogo CISA Known Exploited Vulnerabilities, aumentando l’urgenza per i difensori.
Perché è importante per gli amministratori
Questa vulnerabilità è particolarmente importante negli ambienti in cui può essere eseguito codice non attendibile:
- Cluster Kubernetes
- Host Linux condivisi
- Runner CI/CD
- Workload containerizzati
- Infrastrutture cloud multi-tenant
Poiché i container condividono il kernel dell’host, lo sfruttamento dall’interno di un container potrebbe potenzialmente avere impatto sull’intero nodo. Questo rende qualsiasi RCE in un container o shell a basso privilegio molto più grave del normale.
Azioni consigliate
I team di sicurezza e infrastruttura dovrebbero dare priorità ai seguenti passaggi:
- Inventariare i sistemi Linux interessati tra server, workload cloud, container e nodi Kubernetes.
- Applicare immediatamente le patch del fornitore dove disponibili.
- Se le patch non sono ancora disponibili, usare mitigazioni temporanee come:
- Bloccare o disabilitare la creazione di socket AF_ALG
- Rafforzare i controlli di accesso locale
- Applicare isolamento di rete dove appropriato
- Esaminare log e telemetria di rilevamento per individuare segni di sfruttamento o attività sospette di local privilege escalation.
- Trattare qualsiasi compromissione di container come una potenziale compromissione dell’host e considerare il riciclo rapido dei nodi dopo indicatori di attacco.
Prossimi passi
Le organizzazioni che usano Microsoft Defender XDR dovrebbero esaminare i rilevamenti disponibili e le indicazioni di hunting fornite da Microsoft. Data l’ampiezza dell’esposizione e la disponibilità di codice di exploit, questa è una vulnerabilità che gli amministratori Linux e cloud dovrebbero affrontare immediatamente come parte dei flussi di patching d’emergenza e preparazione agli incidenti.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft