“Lo stesso script Python da 732 byte ottiene i privilegi di root su ogni distribuzione Linux rilasciata dal 2017. Un singolo bug logico in
authencesn
, concatenato tramite
AF_ALG
e
splice()
in una scrittura di 4 byte nella page-cache — silenziosamente sfruttabile per quasi un decennio.”
Un difetto nel kernel di linux può essere sfruttato con estrema facilità e senza precondizioni particolari per diventare utente root.
E’ disponibile dal 30 aprile 2026 un exploit pubblico funzionante.
L’immagine mostra come, senza alcun cambiamento, sia possibile sfruttare il baco su diverse distribuzioni Linux recenti per la scalata dei privilegi ad amministratore.

Crediti e riferimenti
https://copy.fail/
https://security-tracker.debian.org/tracker/CVE-2026-31431
Exploit (NON USARE SE NON AUTORIZZATI e NON USARE SU SISTEMI IN PRODUZIONE):
https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py
Versioni affette dal bug copy-fail, CVE-2026-31431
1. Versioni del Kernel affette
In linea generale, tutti i kernel rilasciati dal 2017 (a partire dalla versione 4.14 circa) fino alle patch di aprile/maggio 2026 sono vulnerabili.
| Ramo Kernel | Prima versione corretta |
| 6.12 LTS | 6.12.85 |
| 6.6 LTS | 6.6.137 |
| 6.1 LTS | 6.1.170 |
| 5.15 LTS | 5.15.204 |
| 5.10 LTS | 5.10.254 |
2. Ubuntu
Ubuntu è stata ampiamente colpita, inclusi i nodi Kubernetes e i runner CI/CD.
- Ubuntu 24.04 LTS (Noble Numbat): Affetta (Kernel 6.8). Patch rilasciata a maggio 2026.
- Ubuntu 22.04 LTS (Jammy Jellyfish): Affetta (Kernel 5.15).
- Ubuntu 20.04 LTS (Focal Fossa): Affetta (Kernel 5.4/5.15 HWE).
- Ubuntu 25.10 / 26.04: Le versioni di sviluppo più recenti che montano il kernel 7.0 o successivi sembrano essere immuni o già patchate “by design”.
3. AlmaLinux / RHEL
Essendo basata su RHEL, AlmaLinux ha seguito il ciclo di rilascio di Red Hat (RHSB-2026-02).
- AlmaLinux 9: Affetta. Corretta a partire dalla versione kernel
5.14.0-611.49.2.el9_7. - AlmaLinux 8: Affetta. Patch disponibile nei repository di test/main a inizio maggio 2026 (versioni precedenti ai kernel
4.18.0-553.121.1) - AlmaLinux 10: Affetta. Corretta dalla versione
6.12.0-124.52.2.el10_1.
4. Debian
Debian 11 (Bullseye): Affetta. Utilizza il kernel 5.10 LTS, anch’esso patchato tramite i canali di sicurezza.
Debian 12 (Bookworm): Affetta. Utilizza il kernel 6.1 LTS, che è stato patchato con gli aggiornamenti di sicurezza di maggio 2026.
Soluzione
Si consiglia di aggiornare i propri sistemi con la massima urgenza. Affidarsi a sistemisti esperti in caso di necessità.