Anonymous Intelligence Signal

"Copy Fail" : une faille dans le noyau Linux présente depuis 2017 permettait à tout utilisateur d'obtenir les privilèges root

human The Lab unverified 2026-04-30 12:24:08 Source: Next INpact

Une vulnérabilité qualifiée d'élévation de privilèges本地ants dans le module cryptographique authencesn du noyau Linux est restée non détectée pendant près de huit ans. Baptisée « Copy Fail », cette faille (CVE-2026-31431) permettait à quiconque disposant d'un simple compte utilisateur sur une machine d'obtenir les privilèges root, sans accès réseau, sans fonctionnalités de débogage du noyau, et sans installation préalable de logiciel malveillant. C'est l'entreprise de sécurité Xint.io qui a révélé cette vulnérabilité le 29 avril, classée à un niveau de sévérité élevé de 7,8 sur 10.

Le score de sévérité s'explique par la nature du vecteur d'attaque : local (AV:L). L'attaquant doit déjà disposer d'un accès initial à la machine sous forme de compte utilisateur standard. Avec une attaque distance (AV:N), l'exploitation aurait été rapprochée du score maximal de 10. La faille concernait la plupart des grandes distributions Linux et persistait depuis 2017, lorsque le module authencesn a été introduit dans le noyau. Le déploiement du correctif est déjà en cours d'exécution côté des mainteneurs du noyau.

Cette révélation illustre les risques liés aux composants cryptographiques intégrés au niveau du noyau, dont la surface d'attaque reste critique pour la sécurité des environnements serveur et poste de travail sous Linux. Le fait qu'une élévation de privilèges de cette ampleur reste silencieuse aussi longtemps souligne l'importance des audits de sécurité continus sur les couches kernels les plus sensibles.