微软针对近期受到高度关注的Linux内核漏洞Copy Fail(CVE-2026-31431)发布警告,攻击者很可能利用该漏洞对云环境发起攻击,风险极高,应立即处置。为此,微软提出了缓解措施,特别呼吁IT人员在24小时内完成行动,排查受影响的系统与版本,并应用缓解方案。这种要求在一天内完成补丁的紧急响应,在微软的调查报告中极为罕见,凸显该漏洞威胁的严重性。
Copy Fail是一个本地权限提升(LPE)漏洞,由逻辑错误导致的缺陷,存在于Linux内核的密码学模块authencesn中。该漏洞无需触发竞态条件的时间窗口(race window)或内核层面的偏移(kernel-specific offset),也无需网络访问、内核调试功能或预先安装的指令即可利用。由于影响所有采用4.14至7.0-rc版本Linux内核的发行版,因此波及范围极广。
为减轻Copy Fail带来的影响并加强防护,微软呼吁IT人员立即采取行动,排查内部网络中所有受影响的系统与版本。若Linux发行版官方已发布更新补丁,应尽快获取并应用;若尚未提供补丁,则应禁用受影响功能、实施网络隔离或访问控制,并检查系统日志,确认是否存在利用该漏洞的痕迹。
鉴于Copy Fail影响大量Linux系统,微软强烈建议IT人员在应用补丁或更新组件的同时,还可通过封禁AF_ALG套接字连接来降低风险。此外,若容器环境中出现可疑的远程代码执行(RCE)活动,应视为主机已被入侵,并立即强制回收相关节点。