Am 29. April 2026 wurde die Schwachstelle CVE-2026-31431 („Copy Fail“) öffentlich bekannt gegeben. Sie betrifft den Linux-Kernel und existiert in nahezu jeder Linux-Distribution seit 2017. Ein unprivilegierter Benutzer kann damit ohne Race-Condition und mit einem einzigen kleinen Script Root-Rechte auf dem betroffenen System erlangen. Alle technischen Details finden Sie auf copy.fail.
Das TRANSCONNECT.local Docker-Image ist von dieser Schwachstelle nicht direkt betroffen. Docker-Container bringen keinen eigenen Kernel mit – sie laufen im Kontext des Host-Kernels. Der verwundbare Code liegt ausschließlich im Kernel-Modul authencesn des Host-Systems, nicht in unserem Image.
Dennoch besteht dringender Handlungsbedarf: Da sich alle Container auf einem Host denselben Kernel teilen, kann die Lücke prinzipiell als Container-Escape genutzt werden. Wer Code innerhalb eines Containers ausführen kann, könnte darüber den Host kompromittieren.
Empfohlene Sofortmaßnahmen
1. Kernel-Update einspielen – Alle großen Distributionen stellen den Patch bereits bereit
2. Workaround bis zum Patch – Das verwundbare Modul deaktivieren, falls ein sofortiger Neustart nicht möglich ist.
3. System neu starten – Kernel-Updates werden erst nach einem Neustart aktiv.
Kunden unserer TRANSCONNECT.cloud-Instanzen müssen nichts unternehmen – wir haben den Patch auf unserer Infrastruktur bereits eingespielt.
Bei Rückfragen wenden Sie sich gerne an unser Support-Team.