ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಪ್ರತಿಯೊಂದು ಆವೃತ್ತಿಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಗಂಭೀರವಾದ ಸುರಕ್ಷತಾ ದುರ್ಬಲತೆಯು ರಕ್ಷಣಾ ಸಂಶೋಧಕರು ಸಾರ್ವಜನಿಕವಾಗಿ ಶೋಷಣೆ ಕೋಡ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ ನಂತರ ರಕ್ಷಕರನ್ನು ಜಾಗರೂಕರಾಗಿರಿಸಿದೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಗೆ ದುರ್ಬಲ ಸಿಸ್ಟಮ್ಗಳ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
“ಕಾಪಿಫೈಲ್” ಎಂದು ಕರೆಯಲ್ಪಡುವ ದೋಷವನ್ನು ಈಗ ಕಾಡಿನಲ್ಲಿ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತಿದೆ, ಅಂದರೆ ದುರುದ್ದೇಶಪೂರಿತ ಹ್ಯಾಕಿಂಗ್ ಅಭಿಯಾನಗಳಲ್ಲಿ ಇದನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಲಾಗುತ್ತಿದೆ ಎಂದು US ಸರ್ಕಾರ ಹೇಳುತ್ತದೆ.
CVE-2026-31431 ಎಂದು ಅಧಿಕೃತವಾಗಿ ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಆವೃತ್ತಿಗಳು 7.0 ಮತ್ತು ಅದಕ್ಕಿಂತ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಪತ್ತೆಯಾದ ದೋಷವನ್ನು ಮಾರ್ಚ್ ಅಂತ್ಯದಲ್ಲಿ Linux ಕರ್ನಲ್ ಭದ್ರತಾ ತಂಡಕ್ಕೆ ವರದಿ ಮಾಡಲಾಯಿತು ಮತ್ತು ಸುಮಾರು ಒಂದು ವಾರದ ನಂತರ ತೇಪೆ ಹಾಕಲಾಯಿತು. ಆದರೆ ದುರ್ಬಲ ಕರ್ನಲ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುವ ಅನೇಕ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳನ್ನು ಪ್ಯಾಚ್ಗಳು ಇನ್ನೂ ಸಂಪೂರ್ಣವಾಗಿ ತಲುಪಿಲ್ಲ, ಯಾವುದೇ ಸಿಸ್ಟಮ್ ಪೀಡಿತ ಲಿನಕ್ಸ್ ಆವೃತ್ತಿಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಅಪಾಯದಲ್ಲಿದೆ.
ಲಿನಕ್ಸ್ ಅನ್ನು ಎಂಟರ್ಪ್ರೈಸ್ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಪ್ರಪಂಚದ ಹೆಚ್ಚಿನ ಡೇಟಾ ಕೇಂದ್ರಗಳಿಗೆ ಶಕ್ತಿ ನೀಡುವ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತದೆ.
ಕಾಪಿಫೈಲ್ ವೆಬ್ಸೈಟ್ ಅದೇ ಸಣ್ಣ ಪೈಥಾನ್ ಸ್ಕ್ರಿಪ್ಟ್ “2017 ರಿಂದ ರವಾನಿಸಲಾದ ಪ್ರತಿಯೊಂದು ಲಿನಕ್ಸ್ ವಿತರಣೆಯನ್ನು ಬೇರುಬಿಡುತ್ತದೆ” ಎಂದು ಹೇಳುತ್ತದೆ. ಥಿಯರಿ ಪ್ರಕಾರ, CopyFail ಅನ್ನು ಕಂಡುಹಿಡಿದ ಭದ್ರತಾ ಸಂಸ್ಥೆ, Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023, ಹಾಗೆಯೇ SUSE 16 ಸೇರಿದಂತೆ ಲಿನಕ್ಸ್ನ ಹಲವಾರು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಿದ ಆವೃತ್ತಿಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿದೆ.
DevOps ಇಂಜಿನಿಯರ್ ಮತ್ತು ಡೆವಲಪರ್ Jorijn Schrijvershof ಒಂದು ಬ್ಲಾಗ್ ಪೋಸ್ಟ್ನಲ್ಲಿ ಡೆಬಿಯನ್ ಮತ್ತು ಫೆಡೋರಾ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಶೋಷಣೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ಬರೆದಿದ್ದಾರೆ, ಜೊತೆಗೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುವ ಕುಬರ್ನೆಟ್ಸ್. ಲಿನಕ್ಸ್ನ “ಬಹುತೇಕ ಪ್ರತಿಯೊಂದು ಆಧುನಿಕ ವಿತರಣೆ” ಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಕಾರಣ “ಅಸಾಮಾನ್ಯವಾಗಿ ದೊಡ್ಡ ಬ್ಲಾಸ್ಟ್ ತ್ರಿಜ್ಯ” ಹೊಂದಿರುವ ದೋಷವನ್ನು Schrijvershof ವಿವರಿಸಿದ್ದಾರೆ.
ದೋಷವನ್ನು ಕಾಪಿಫೈಲ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನಲ್ಲಿನ ಪೀಡಿತ ಘಟಕ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಕೋರ್, ವಾಸ್ತವಿಕವಾಗಿ ಸಂಪೂರ್ಣ ಸಾಧನಕ್ಕೆ ಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ, ಹಾಗೆ ಮಾಡಬೇಕಾದಾಗ ಕೆಲವು ಡೇಟಾವನ್ನು ನಕಲಿಸುವುದಿಲ್ಲ. ಇದು ಕರ್ನಲ್ನೊಳಗಿನ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಭ್ರಷ್ಟಗೊಳಿಸುತ್ತದೆ, ಆಕ್ರಮಣಕಾರರಿಗೆ ಕರ್ನಲ್ನ ಡೇಟಾ ಸೇರಿದಂತೆ ಸಿಸ್ಟಮ್ನ ಉಳಿದ ಭಾಗಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ದುರ್ಬಳಕೆಯಾದರೆ, ದೋಷವು ವಿಶೇಷವಾಗಿ ಸಮಸ್ಯಾತ್ಮಕವಾಗಿರುತ್ತದೆ ಏಕೆಂದರೆ ಇದು ನಿಯಮಿತ, ಸೀಮಿತ-ಪ್ರವೇಶದ ಬಳಕೆದಾರರಿಗೆ ಪೀಡಿತ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಪೂರ್ಣ-ನಿರ್ವಾಹಕ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಡೇಟಾ ಸೆಂಟರ್ನಲ್ಲಿ ಸರ್ವರ್ಗಳ ಯಶಸ್ವಿ ಹೊಂದಾಣಿಕೆಯು ಆಕ್ರಮಣಕಾರರಿಗೆ ಪ್ರತಿ ಅಪ್ಲಿಕೇಶನ್, ಸರ್ವರ್ ಮತ್ತು ಬಹು ಕಾರ್ಪೊರೇಟ್ ಗ್ರಾಹಕರ ಡೇಟಾಬೇಸ್ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಅದೇ ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಡೇಟಾ ಕೇಂದ್ರದಲ್ಲಿ ಇತರ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಸಂಭಾವ್ಯವಾಗಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು.
CopyFail ದೋಷವನ್ನು ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಏಕಾಂಗಿಯಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಶೋಷಣೆಯೊಂದಿಗೆ ಬಳಸಿದರೆ ಅದನ್ನು ಶಸ್ತ್ರಸಜ್ಜಿತಗೊಳಿಸಬಹುದು. ಮೈಕ್ರೋಸಾಫ್ಟ್ ಪ್ರಕಾರ, CopyFail ದೋಷವನ್ನು ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ವಿತರಿಸಬಹುದಾದ ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯೊಂದಿಗೆ ಸಂಯೋಜಿಸಿದರೆ, ಆಕ್ರಮಣಕಾರರು ಪೀಡಿತ ಸರ್ವರ್ಗೆ ಮೂಲ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ದೋಷವನ್ನು ಬಳಸಬಹುದು. ದುರ್ಬಲ ಕರ್ನಲ್ನೊಂದಿಗೆ ಲಿನಕ್ಸ್ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುವ ಬಳಕೆದಾರರು ದುರ್ಬಲತೆಯನ್ನು ಪ್ರಚೋದಿಸುವ ದುರುದ್ದೇಶಪೂರಿತ ಲಿಂಕ್ ಅಥವಾ ಲಗತ್ತನ್ನು ತೆರೆಯಲು ಮೋಸಗೊಳಿಸಬಹುದು.
ದೋಷಗಳನ್ನು ಪೂರೈಕೆ ಸರಪಳಿ ದಾಳಿಯ ಮೂಲಕವೂ ಚುಚ್ಚಬಹುದು, ಇದರಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ನಟರು ತೆರೆದ ಮೂಲ ಡೆವಲಪರ್ ಖಾತೆಯನ್ನು ಹ್ಯಾಕ್ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಏಕಕಾಲದಲ್ಲಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸಾಧನಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಅವರ ಕೋಡ್ನಲ್ಲಿ ಮಾಲ್ವೇರ್ ಅನ್ನು ನೆಡುತ್ತಾರೆ.
ಫೆಡರಲ್ ಎಂಟರ್ಪ್ರೈಸ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಅಪಾಯವನ್ನು ನೀಡಲಾಗಿದೆ, US ಸೈಬರ್ಸೆಕ್ಯುರಿಟಿ ಏಜೆನ್ಸಿ CISA ಎಲ್ಲಾ ನಾಗರಿಕ ಫೆಡರಲ್ ಏಜೆನ್ಸಿಗಳಿಗೆ ಮೇ 15 ರೊಳಗೆ ಯಾವುದೇ ಪೀಡಿತ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಪ್ಯಾಚ್ ಮಾಡಲು ಆದೇಶಿಸಿದೆ.
ನಮ್ಮ ಲೇಖನಗಳಲ್ಲಿನ ಲಿಂಕ್ಗಳ ಮೂಲಕ ನೀವು ಖರೀದಿಸಿದಾಗ, ನಾವು ಸಣ್ಣ ಆಯೋಗವನ್ನು ಗಳಿಸಬಹುದು. ಇದು ನಮ್ಮ ಸಂಪಾದಕೀಯ ಸ್ವಾತಂತ್ರ್ಯದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.