CVE-2026-31431 „Copy Fail“ – Kein direktes Risiko für TRANSCONNECT.local, aber Host-Update dringend erforderlich

  • Dieses Thema ist leer.
  • Beitrag
    Avatar-Foto
    Peter Herklotz
    Administrator

      Am 29. April 2026 wurde die Schwachstelle CVE-2026-31431 („Copy Fail“) öffentlich bekannt gegeben. Sie betrifft den Linux-Kernel und existiert in nahezu jeder Linux-Distribution seit 2017. Ein unprivilegierter Benutzer kann damit ohne Race-Condition und mit einem einzigen kleinen Script Root-Rechte auf dem betroffenen System erlangen. Alle technischen Details finden Sie auf copy.fail.

      Das TRANSCONNECT.local Docker-Image ist von dieser Schwachstelle nicht direkt betroffen. Docker-Container bringen keinen eigenen Kernel mit – sie laufen im Kontext des Host-Kernels. Der verwundbare Code liegt ausschließlich im Kernel-Modul authencesn des Host-Systems, nicht in unserem Image.

      Dennoch besteht dringender Handlungsbedarf: Da sich alle Container auf einem Host denselben Kernel teilen, kann die Lücke prinzipiell als Container-Escape genutzt werden. Wer Code innerhalb eines Containers ausführen kann, könnte darüber den Host kompromittieren.


      Empfohlene Sofortmaßnahmen

      1. Kernel-Update einspielen – Alle großen Distributionen stellen den Patch bereits bereit

      2. Workaround bis zum Patch – Das verwundbare Modul deaktivieren, falls ein sofortiger Neustart nicht möglich ist.

      3. System neu starten – Kernel-Updates werden erst nach einem Neustart aktiv.


      Kunden unserer TRANSCONNECT.cloud-Instanzen müssen nichts unternehmen – wir haben den Patch auf unserer Infrastruktur bereits eingespielt.

      Bei Rückfragen wenden Sie sich gerne an unser Support-Team.

      Hochgeladene Dateien sind nur für angemeldete und verifizierte Nutzer sichtbar.

      0
      0
    • Du musst angemeldet sein, um auf dieses Thema antworten zu können.