CVE-2026-31431: 732 Bytes Python reichen für Root-Zugriff auf Linux-Server seit 2017
Eine kritische Sicherheitslücke, bezeichnet als CVE-2026-31431, erlaubt es Angreifern offenbar, mit nur 732 Bytes Python-Code und einem neun Jahre alten Logikfehler Root-Zugriff auf nahezu jeden Linux-Server zu erlangen, der seit 2017 betrieben wird. Die Schwachstelle betrifft nach bisherigem Kenntnisstand eine seit langem bestehende Konfigurationskomponente, die in zahlreichen Linux-Distributionen zum Einsatz kommt. Die minimale Codegröße und die triviale Anwendbarkeit der Angriffsmethode erhöhen das Risiko erheblich, da selbst Angreifer mit begrenzten technischen Ressourcen die Lücke ausnutzen könnten.
Der zugrunde liegende Logikfehler besteht seit 2017 und wurde erst jetzt als sicherheitsrelevant identifiziert. Betroffen sind Systeme, die eine bestimmte Standardkonfiguration verwenden, die weit verbreitet ist. Sicherheitsforscher haben die Verwundbarkeit dokumentiert und einen Proof-of-Concept bereitgestellt, der zeigt, wie ein lokaler Angreifer oder ein compromittierter Account die Rechteausweitung auf Root-Ebene durchführen kann. Die Ausnutzung erfordert keinen speziellen Zugriff oder besondere Vorkenntnisse über das Zielsystem.
Systemadministratoren wird dringend empfohlen, verfügbare Patches umgehend einzuspielen und betroffene Systeme auf Anzeichen einer Ausnutzung zu überprüfen. Bis ein offizieller Patch verfügbar ist, sollten alternative Absicherungsmaßnahmen wie Zugriffsbeschränkungen und erweiterte Protokollierung implementiert werden. Die Schwachstelle unterstreicht die Notwendigkeit, auch ältere, als stabil geltende Komponenten regelmäßig auf sicherheitsrelevante Fehler zu untersuchen.