Uma grave vulnerabilidade de segurança afetando quase todas as versões do sistema operacional Linux pegou defensores desprevenidos, que agora correm para aplicar patches após pesquisadores de segurança divulgarem publicamente um código de exploração que permite a invasores assumir o controle total de sistemas vulneráveis. O governo dos EUA afirma que o bug, apelidado de "CopyFail", já está sendo explorado ativamente em ataques maliciosos.
O bug, oficialmente registrado como CVE-2026-31431 e descoberto em versões do kernel Linux 7.0 e anteriores, foi divulgado à equipe de segurança do kernel Linux no final de março e corrigido após cerca de uma semana. No entanto, os patches ainda não foram totalmente distribuídos para as muitas distribuições Linux que dependem do kernel vulnerável, deixando qualquer sistema que execute uma versão afetada do Linux em risco de comprometimento.
O Linux é amplamente utilizado em ambientes empresariais, executando os computadores que operam grande parte dos data centers mundiais. O site CopyFail afirma que o mesmo script curto em Python "obtém acesso root a todas as distribuições Linux lançadas desde 2017". De acordo com a empresa de segurança Theori, que descobriu o CopyFail, a vulnerabilidade foi verificada em várias versões amplamente utilizadas do Linux, incluindo Red Hat Enterprise Linux 10.1, Ubuntu 24.04 (LTS), Amazon Linux 2023, bem como SUSE 16.
O engenheiro de DevOps e desenvolvedor Jorijn Schrijvershof escreveu em um post no blog que a exploração funciona em versões Debian e Fedora, bem como no Kubernetes, que depende do kernel Linux. Schrijvershof descreveu o bug como tendo um "raio de explosão excepcionalmente grande", pois funciona em "quase todas as distribuições modernas" do Linux. O bug é chamado de CopyFail porque o componente afetado no kernel Linux, o núcleo do sistema operacional que tem acesso virtualmente completo a todo o dispositivo, não copia certos dados quando deveria.
Diante da gravidade da situação, especialistas recomendam que administradores de sistemas atualizem imediatamente seus kernels Linux para versões corrigidas ou apliquem os patches fornecidos pelas distribuições. A falha representa um risco crítico para qualquer infraestrutura que dependa do Linux, desde servidores corporativos até dispositivos IoT, e a exploração ativa já está em andamento, exigindo ação urgente.

