Une faille de securite majeure dans le noyau Linux, baptisee "Copy Fail", a ete identifiee par Theori le 29 avril 2026. Cette vulnerabilite permet a un utilisateur sans priviege d'acquerir les droits root via un script Python de 732 octets. En exploitant le page cache a travers le sous-systeme cryptographique, cette attaque peut modifier le code execute par le noyau sans laisser de trace, impactant tous les processus d'un systeme, meme dans des environnements cloud et CI/CD.
Ce qu'il faut retenir
- La faille de securite <
> dans le noyau Linux permet a un utilisateur sans priviege d'obtenir les droits root. - Decouverte par Theori le 29 avril 2026, cette vulnerabilite s'applique a plusieurs distributions Linux sans necessiter de compilation.
- Un correctif a ete deploie depuis le 1er avril pour pallier cette faille.
Une faille critique dans le noyau Linux
La vulnerabilite <
Impact et mecanisme de l'attaque
La vulnerabilite exploite le page cache du systeme, une copie en memoire vive conservee par Linux lors de la lecture de fichiers pour accelerer les acces futurs. En passant par le sous-systeme cryptographique du noyau, un attaquant peut modifier le code execute par le noyau sans laisser de trace, en affectant l'ensemble des processus du systeme. Cette attaque peut egalement impacter les environnements cloud, les pipelines CI/CD et les conteneurs d'agents IA.
Fiabilite et detection rapide
La particularite de <