Logo TecMundo
Segurança

Falha grave no Linux permite acesso root a qualquer usuário

Vulnerabilidade no kernel Linux permite que usuário sem privilégios assuma controle total do sistema com um script de 732 bytes; correção já está disponível.

Avatar do(a) autor(a): Cecilia Ferraz

schedule05/05/2026, às 11:30

Uma brecha de segurança descoberta no Linux permite que qualquer pessoa com acesso básico a um computador assuma o controle completo da máquina. A falha foi encontrada durante testes da empresa de segurança ofensiva Theori.

A vulnerabilidade, chamada de Copy Fail e identificada como CVE-2026-31431, existe há quase uma década e afeta praticamente todos os sistemas Linux lançados desde 2017. Um código de ataque já está disponível publicamente.

smart_display

Nossos vídeos em destaque

Linux é o sistema operacional que roda a maior parte da internet. Servidores de empresas, serviços de nuvem, sistemas bancários e grande parte dos servidores corporativos do mundo rodam sobre ele. A falha afeta todas as principais distribuições testadas, incluindo Ubuntu, Red Hat, Amazon Linux e SUSE.

copy fail linux.png
Os quatro terminais partem de um usuário comum (uid=1001) e terminam com acesso root em Ubuntu 24.04, Amazon Linux 2023, RHEL 10.1 e SUSE 16, sem qualquer adaptação do script entre uma distribuição e outra. Imagem: Xint.

O que a falha permite

Em condições normais, um usuário comum de um sistema Linux não tem permissão para alterar arquivos do sistema nem executar ações administrativas. Isso é uma proteção básica. Um funcionário sem privilégios, por exemplo, não deveria conseguir instalar programas ou acessar dados de outros usuários.

O Copy Fail quebra essa proteção. Com um script de 732 bytes em Python, qualquer usuário sem nenhum privilégio especial consegue escalar seu acesso até o nível máximo do sistema, chamado de root. É como entrar em um prédio com crachá de visitante e sair com a chave-mestra de todos os andares.

Como o ataque funciona, em termos simples

Quando o Linux lê um arquivo do disco, ele guarda uma cópia desse arquivo na memória RAM para acessos futuros serem mais rápidos. Essa área se chama page cache. É essa cópia em memória que o sistema usa quando abre ou executa um programa.

copy fail linux (1).png
Resultado da varredura automatizada feita pela plataforma Xint Code, da Theori, que identificou o Copy Fail como a vulnerabilidade de maior severidade no subsistema criptográfico do kernel Linux após cerca de uma hora de análise. Imagem: Xint.

A falha permite que um atacante altere essa cópia em memória. O arquivo no disco continua intacto, mas a versão que o sistema vai usar está corrompida. Se o arquivo alterado for um programa com permissões de administrador, como o comando su, o atacante pode injetar instruções maliciosas nessa cópia e depois executar o programa. O sistema obedece às instruções injetadas com permissão total.

O ataque funciona sem travar o sistema, sem tentativas repetidas e sem deixar rastro nos arquivos do disco. Ferramentas comuns de segurança que verificam a integridade dos arquivos não detectam nada, porque comparam o arquivo no disco, que permanece original.

O problema vai além de um único computador

A falha também afeta ambientes de nuvem e containers. Containers são uma tecnologia usada por empresas para rodar vários serviços isolados dentro de um mesmo servidor físico.

uma pessoa de costas para a câmera usando quatro monitores ao mesmo tempo.
A exploração do Copy Fail não exige conhecimento técnico avançado: um script de 732 bytes em Python é suficiente para que qualquer usuário local obtenha controle total sobre o sistema.

O Copy Fail consegue furar esse isolamento, já que um atacante dentro de um container pode afetar outros containers ou o próprio servidor hospedeiro. A Theori vai detalhar esse vetor de ataque em um segundo artigo.

A correção já existe

A Theori reportou a falha à equipe de segurança do kernel do Linux em 23 de março. Em uma semana, o patch estava pronto. A correção foi lançada nas versões 6.18.22, 6.19.12 e 7.0 do kernel, e as principais distribuições já estão distribuindo a atualização.

Quem ainda não recebeu a atualização pode desativar o componente vulnerável manualmente via terminal, o que bloqueia o caminho de ataque sem afetar o funcionamento geral do sistema.

A recomendação da Theori é tratar a atualização como urgente, especialmente em servidores compartilhados, ambientes de nuvem e qualquer infraestrutura que execute código de terceiros.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

star

Continue por aqui