İmsak Vakti 02:00
Linux çekirdeğinde CVE-2026-31431 koduyla izlenen Copy Fail açığı, 2017’den bu yana yayımlanan birçok ana akım Linux dağıtımını etkileyen ciddi bir yerel yetki yükseltme sorunu olarak gündeme geldi.
Theori ve Xint Code tarafından ortaya çıkarılan açık, standart bir kullanıcı hesabına sahip saldırganın root yetkisi almasına kapı açıyor. Açığın 29 Nisan 2026’da kamuya duyurulduğu, CVSS puanının 7.8 olduğu ve yüksek seviyede sınıflandırıldığı doğrulandı.
Copy Fail’i öne çıkaran taraf, birçok Linux yetki yükseltme açığında görülen yarış durumu, dağıtıma özel bellek adresi ya da hassas zamanlama ihtiyacının burada bulunmaması. Araştırmacılara göre aynı kısa Python PoC betiği Ubuntu, Amazon Linux, RHEL ve SUSE üzerinde çalıştırılarak root kabuğu elde edilebildi. Açık Linux çekirdeğinin kriptografi alt sisteminde yer alan algif_aead modülündeki mantık hatasından kaynaklanıyor.
Copy Fail, Linux çekirdeğinde authencesn kriptografik şablonu, AF_ALG arayüzü ve splice() mekanizmasının birlikte kullanıldığı bir hata zincirinden doğuyor. Saldırgan, sistemde yalnızca normal bir kullanıcı hesabına sahip olsa bile çekirdeğin page cache alanına kontrollü biçimde 4 bayt yazabiliyor.

Bu alan, Linux’un dosyaları RAM üzerinde tuttuğu yüksek hızlı önbellek katmanı olarak çalışıyor. Hedef olarak /usr/bin/su gibi setuid yetkisine sahip bir ikili dosya seçildiğinde, diskteki dosya değişmeden RAM’deki kopya manipüle edilebiliyor.
Bu nokta açığın en kritik yanlarından biri. Değişiklik doğrudan diskteki dosyaya yazılmadığı için klasik bütünlük kontrolleri dosyanın resmi paket karmasıyla aynı olduğunu gösterebilir.
Ancak sistem programı çalıştırırken page cache üzerindeki kopyayı kullandığı için saldırgan root yetkisi alabilir. Sistemin yeniden başlatılması ya da bellek baskısı altında cache’in temizlenmesiyle bu geçici değişiklik ortadan kalkar; fakat saldırganın elde ettiği root kabuğu gerçektir.

Açığın geçmişi 2017’de Linux çekirdeğine eklenen bir in-place optimizasyonuna uzanıyor. Bu değişiklik, algif_aead tarafında kaynak ve hedef veri yolları arasındaki güvenli ayrımı zayıflattı.
Linux kernel CVE kayıtlarında hata 4.14 sürüm hattında tanıtılan 72548b093ee3 commit’iyle ilişkilendiriliyor; ana düzeltme ise a664bf3d603d commit’iyle geldi. Ubuntu güvenlik kaydı da çözümün algif_aead tarafında “out-of-place” çalışmaya dönülmesiyle sağlandığını belirtiyor.
Copy Fail, tek başına uzaktan çalıştırılabilen bir açık değil. Saldırganın önce sistemde kod çalıştırabilmesi veya normal kullanıcı hesabına erişebilmesi gerekiyor. Ancak bu şart sağlandığında risk büyüyor.
Paylaşımlı geliştirme makineleri, jump host’lar, build sunucuları, CI runner’lar, Kubernetes node’ları, container kümeleri, notebook servisleri, ajan sandbox’ları ve kullanıcı kodu çalıştıran bulut platformları en riskli alanlar arasında yer alıyor. Çünkü container’lar aynı host çekirdeğini ve page cache altyapısını paylaşıyor; bu da açığı container dışına taşan bir yetki yükseltme vektörüne dönüştürüyor.
Araştırmacılar Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ve SUSE 16 üzerinde açığı doğrudan doğruladı. Debian, Arch, Fedora, Rocky Linux, AlmaLinux, Oracle Linux ve gömülü Linux sistemleri gibi etkilenen çekirdekleri kullanan diğer dağıtımlar da kapsam içinde değerlendiriliyor. Burada belirleyici unsur dağıtım adı değil, kullanılan kernel sürümü ve ilgili düzeltmenin pakete dahil edilip edilmediği.
Zaman çizelgesine göre açık 23 Mart 2026’da Linux kernel güvenlik ekibine bildirildi. İlk onay 24 Mart’ta geldi, yamalar 25 Mart’ta önerilip incelendi, ana düzeltme 1 Nisan’da mainline kernel’e girdi, CVE-2026-31431 kaydı 22 Nisan’da atandı ve kamuya açık duyuru 29 Nisan’da yapıldı.
Bulguların yapay zekâ destekli Xint Code taramasıyla ortaya çıktığı belirtiliyor; ancak araştırma, Theori araştırmacısı Taeyang Lee’nin Linux crypto alt sistemi ile page cache destekli veri yolları arasındaki ilişkiye dair teknik gözleminden başladı.
Sistem yöneticileri için öncelikli adım, dağıtımın sağladığı güncel kernel paketine geçmek. Düzeltmenin ana hatta a664bf3d603d commit’iyle geldiği, bazı kararlı kernel dallarında ise 6.18.22 ve 6.19.12 gibi sabit sürümlerde yer aldığı aktarılıyor.
Güncelleme hemen yapılamayan sistemlerde algif_aead modülünün devre dışı bırakılması geçici önlem olarak öne çıkıyor. Modül dinamik yükleniyorsa /etc/modprobe.d/disable-algif.conf içine algif_aead yüklemesini engelleyen kural eklenip mevcut modül kaldırılabiliyor.
Bu geçici önlem her sistem için aynı sonucu vermeyebilir. Bazı enterprise kernel yapılandırmalarında ilgili bileşen modül olarak değil, doğrudan kernel içine gömülü olabilir. Bu senaryoda modülü kaldırmak işe yaramaz ve boot parametresiyle engelleme gibi farklı yöntemler gerekebilir. Untrusted workload çalıştıran ortamlarda ise yama sonrasında bile AF_ALG socket oluşturma erişiminin seccomp gibi mekanizmalarla sınırlandırılması tavsiye ediliyor.
Copy Fail’in pratik etkisi masaüstü kullanıcıları için daha sınırlı olabilir. Çünkü saldırganın önce yerel kod çalıştırması gerekir. Ancak çok kullanıcılı sunucular, self-hosted CI runner’lar, container tabanlı servisler ve bulut ortamları için risk seviyesi çok daha yüksek. Bu nedenle Linux kullanan altyapılarda kernel sürümünün ve dağıtım güvenlik yamalarının hemen kontrol edilmesi gerekiyor.
Senede 1.9 milyon TL kazanan seks işçicisi; “en büyük destekçim kocam!”
1
İsrail Bankaları Anonymous Sudan Tarafından Siber Saldırıya Uğradı
1389 kez okundu
2
Europol ve Almanya’dan siber operasyon: 1300 domain devre dışı bırakıldı
1034 kez okundu
3
Avrupa’nın En Çok Aranan Genç Hacker’ı Tutuklandı
617 kez okundu
4
Google’dan önemli uyarı: Milyonlarca kişiyi etkileyen Rus siber saldırısında ‘Pegasus’ yazılımı kullanıldı!
528 kez okundu
5
Telegram Üzerinden Gerçekleşen Siber Suçlar %53 Arttı!
425 kez okundu
6
Japonya Siber Savunmasını Güçlendiriyor: “Aktif Siber Savunma” Kapasitesi Artırılacak!
393 kez okundu
7
ABD ve Ukrayna 10 Yıllık Savunma İş Birliği Anlaşması İmzaladı
381 kez okundu
8
Almanya, Siber Saldırılardan Dolayı Son Bir Yılda Yüz Milyarlarca Dolar Kayıp Yaşadı
379 kez okundu
9
İngiltere’de Hastanelere Siber Saldırı: Kan Bağışı Aciliyeti Duyurusu Yapıldı
362 kez okundu
10
Türkiye destekli Suriyeli muhalif liderlerden Abdurrahman Mustafa Cumhuriyet’e konuştu
341 kez okundu
11
Küresel ‘kadın cinayeti’ raporu: Hangi ülkeler başı çekiyor?
339 kez okundu
12
Lavrov’dan kritik açıklamalar… ‘HTŞ’yi kim finanse ediyor’ sorusuna yanıt verdi
323 kez okundu
13
Siber Güvenlik Girişimi SpyCloud, 35 Milyon Dolar Yatırım Aldı
302 kez okundu
14
Almanya alarmda: NATO üssünde güvenlik seviyesi yükseltildi!
291 kez okundu
15
Siber Suçların Maliyeti Artıyor: 2023’te Kayıplar 12,5 Milyar Dolara Ulaştı!
285 kez okundu
16
BAE Geçtiğimiz Ay 123 Binden Fazla Siber Saldırının Engellendiğini Duyurdu!
278 kez okundu
17
Fransa’da yönetim krizi
254 kez okundu
18
Hollanda, Kuran ve dil kurslarına sıkı denetim getiriyor
248 kez okundu
19
Milli İstihbarat Teşkilatı, MOSSAD’IN Avrupa Hücresini İstanbul’da Çökertti
246 kez okundu
20
Fransa’da tasarruf tedbirlerine karşı 200 bin kamu çalışanı sokağa indi
246 kez okundu
21
Süpermarketi yağmalayan ayı, yakalanarak öldürüldü
235 kez okundu
22
Suudi Arabistan ile Fransa arasında stratejik ortaklık anlaşması
233 kez okundu
23
Manyetik Kuzey Kutbu, Rusya’ya yaklaşıyor
229 kez okundu
24
İsrail Cumhurbaşkanı ile Elon Musk görüştü
187 kez okundu
25
Suriye, Irak ve İran dışişleri bakanları bir araya gelecek
161 kez okundu
26
ABD’nin Kaliforniya eyaletinde 7.0 büyüklüğünde deprem
155 kez okundu
27
Soğuk Savaş’ın Isınan Cephesi: Arktik
147 kez okundu
28
Saç protez merkezi, protez saç hakkında merak edilenleri anlattı
134 kez okundu
29
Ehane.com, mülk yönetimi alanında Türkiye’de bir ilki gerçekleştirmek için yayında
134 kez okundu
30
Protestolar şiddetlenmişti: BM’den, Gürcistan’a çağrı!
133 kez okundu