Echipa Xint.io a dezvăluit o eroare critică în kernelul Linux, identificată ca CVE‑2026‑31431, ce permite escaladarea privilegiilor printr-un exploit de doar 732 bytes. Problema afectează toate distribuțiile majore — Ubuntu, Amazon Linux, RHEL și SUSE — și este considerată una dintre cele mai grave breșe recente.
Cum funcționează exploitul
Bugul provine dintr-o scriere inițială defectuoasă (scratch-write) în mecanismul criptografic AF_ALG + splice(). Această combinație duce la o corupere a cache‑ului de 4 octeți, oferind atacatorului posibilitatea de a obține acces root fără privilegii speciale.
Impactul asupra securității
Deoarece vulnerabilitatea este prezentă în toate nucleele Linux lansate din 2017 încoace, milioane de servere și dispozitive sunt expuse. Exploatarea este simplă, rapidă și nu necesită cunoștințe avansate — un scenariu ideal pentru atacuri automate.
Reacția comunității
Distribuțiile afectate lucrează deja la patch‑uri de urgență. Administratorii sunt sfătuiți să monitorizeze actualizările de securitate și să evite rularea codului neautorizat până la remedierea completă.
Concluzie
CVE‑2026‑31431 demonstrează cât de fragil poate fi un sistem complex precum Linux, chiar și în fața unui exploit minuscul. 732 bytes sunt suficienți pentru a compromite întregul ecosistem — o lecție dură despre importanța auditului constant al codului sursă.


