အသစ်ထုတ်ပြန်လိုက်သော Linux လုံခြုံရေးချို့ယွင်းချက်သည် တိုက်ခိုက်သူများသည် ထိခိုက်သောစနစ်များတွင် root access ရရှိရန် Python script လေးကို အသုံးပြုနိုင်ကြောင်း သုတေသီများက သတိပေးပြီးနောက် အမေရိကန် ဆိုက်ဘာအရာရှိများ အာရုံစိုက်လာခဲ့သည်။
အကျဉ်းချုပ်
- CISA သည် လက်ရှိအသုံးပြုနေသော Linux အလွဲသုံးစားပြုမှုသတင်းများအပြီးတွင် ၎င်း၏အသုံးချခံ ချွတ်ယွင်းမှုများစာရင်းသို့ Copy Fail ကို ထည့်သွင်းခဲ့သည်။
- တိုက်ခိုက်သူများသည် root လုပ်ပိုင်ခွင့်ရရှိရန် အားနည်းချက်ကို အသုံးမပြုမီ ကြိုတင်ကုဒ်ဝင်ရောက်ခွင့် လိုအပ်သည်ဟု သုတေသီများက ပြောကြားခဲ့သည်။
- Crypto ဖလှယ်မှုများနှင့် nodes များသည် အရေးကြီးသောစနစ်များစွာကို ထိခိုက်သောဖြန့်ဝေမှုများကို လုပ်ဆောင်သောကြောင့် Linux ၏ထိတွေ့မှုကို ပြန်လည်သုံးသပ်နိုင်သည်။
Copy Fail ဟုလူသိများပြီး CVE-2026-31431 အဖြစ် ခြေရာခံထားသော ချို့ယွင်းချက်သည် 2017 ခုနှစ်မှ စတင်ထွက်ရှိထားသော Linux ဖြန့်ဝေမှုများစွာကို သက်ရောက်မှုရှိပါသည်။ CISA တွင် ထပ်ပြောသည်။ တက်ကြွစွာ အသုံးချခံရမှုအန္တရာယ်ကို ကိုးကား၍ ၎င်း၏လူသိများသော အသုံးချခံအားနည်းချက်များ ကတ်တလောက်တွင် bug
Copy Fail သည် Linux kernel ရှိ ဒေသဆိုင်ရာ အထူးအခွင့်အရေး တိုးမြင့်သည့် ချို့ယွင်းချက်ဖြစ်သည်။ ၎င်းသည် သူ့ဘာသာသူ အဝေးမှ ဝင်ရောက်ခွင့် မပေးပေ။ တိုက်ခိုက်သူသည် root လုပ်ပိုင်ခွင့်များရရှိရန် အပြစ်အနာအဆာကို အသုံးမပြုမီ စနစ်တွင် ကုဒ်လုပ်ဆောင်မှု ရှိနှင့်ပြီးသားဖြစ်ရပါမည်။
လုံခြုံရေးသုတေသီများက Ubuntu၊ Red Hat၊ SUSE နှင့် Amazon Linux အပါအဝင် အဓိက Linux ဖြန့်ဖြူးမှုများကို သက်ရောက်မှုရှိကြောင်း လုံခြုံရေးသုတေသီများက ပြောကြားခဲ့သည်။ Microsoft လည်း ပါတယ်။ သတိပေးခဲ့သည်။ bug သည် cloud workloads နှင့် Kubernetes ပတ်၀န်းကျင်ကို ထိခိုက်နိုင်သည် ။
ရိုးရှင်းသော exploit လမ်းကြောင်းအကြောင်း သုတေသီများက သတိပေးသည်။
သီအိုရီနှင့် Xint Code ချိတ်ဆက်ထားသည်။ Linux kernel ၏ crypto စနစ်ခွဲအတွက် ပြဿနာ။ အဆိုပါ bug သည် တိုက်ခိုက်သူအား အခွင့်ထူးခံ binaries အပါအဝင် ဖတ်နိုင်သောဖိုင်များ၏ မမ်မိုရီအတွင်း စာမျက်နှာ cache ကို ဖောက်ဖျက်နိုင်သည်ဟု သုတေသီများက ပြောကြားခဲ့သည်။
သုတေသီ Miguel Angel Duran ဖော်ပြခဲ့သည်။ ပုံမှန်မဟုတ်သောရိုးရှင်းသည့်အနေဖြင့် “ Python ၏ 10 လိုင်းများ” သည် ထိခိုက်မှုရှိသောစနစ်များတွင် root access ရရှိရန် လုံလောက်ပေလိမ့်မည်။ အခြားသုတေသီတစ်ဦးက အားနည်းချက်ကို “ ရူးသွပ်” ဟုခေါ်ပြီး အမြတ်ထုတ်မှု မည်မျှသေးငယ်နိုင်သည်ကို စိုးရိမ်ကြောင်း ထင်ဟပ်စေသည်။
ထို့အပြင်၊ CISA သည် မေလ 1 ရက်နေ့တွင် ၎င်း၏ Known Exploited Vulnerabilities ကတ်တလောက်တွင် CVE-2026-31431 ကို ထည့်သွင်းခဲ့သည်။ Linux kernel တွင် အခွင့်ထူးတိုးမြှင့်မှုကို ခွင့်ပြုနိုင်သည့် မမှန်ကန်သော အရင်းအမြစ်လွှဲပြောင်းမှု ချို့ယွင်းချက်တစ်ခုပါရှိသည် ဟုအေဂျင်စီက ပြောကြားခဲ့သည်။
KEV စာရင်းတွင် ဖက်ဒရယ်အရပ်ဘက်အေဂျင်စီများသည် CISA ၏ပြန်လည်ပြင်ဆင်ရေးအချိန်ဇယားကို လိုက်နာရမည်ဟု ဆိုလိုသည်။ ပုဂ္ဂလိကကုမ္ပဏီများသည် အထူးသဖြင့် အများသူငှာ လုပ်ဆောင်သည့်အခါတွင် အဆင့်သတ်မှတ်ရန် ကတ်တလောက်ကို အသုံးပြုလေ့ရှိသည်။ အမြတ်ထုတ်သည်။ ကုဒ်ရှိတယ်။
Crypto ကုမ္ပဏီများသည် Linux ထိတွေ့မှုကို ပြန်လည်သုံးသပ်နိုင်သည်။
Linux သည် crypto ဖလှယ်မှုများစွာကို အားကောင်းစေသည်၊ blockchain ဆုံမှတ်များတရားဝင်သူများ၊ စောင့်ထိန်းသူများ၊ နှင့် cloud-based ကုန်သွယ်မှုစနစ်များ။ ၎င်းသည် ထိခိုက်မှုရှိသော ဖြန့်ဖြူးမှုများတွင် အရေးကြီးသော အခြေခံအဆောက်အဦများကို လုပ်ဆောင်သည့် ကုမ္ပဏီများအတွက် ဖာထေးခြင်းအား အရေးကြီးစေသည်။
ချို့ယွင်းချက်သည် crypto ပိုက်ဆံအိတ်များ သို့မဟုတ် blockchains တိုက်ရိုက်ပစ်မှတ်ထားခြင်းမရှိပါ။ သို့သော်၊ တိုက်ခိုက်သူသည် Linux ဆာဗာသို့ ဦးစွာဝင်ရောက်ခွင့်ရပြီး root ထိန်းချုပ်မှုရရှိရန် Copy Fail ကိုအသုံးပြုပါက အန္တရာယ်ဖန်တီးပေးနိုင်သည်။
Theori အမှုဆောင်အရာရှိချုပ် Brian Pak ဟုဆိုသည်။ အဖွဲ့သည် အားနည်းချက်ကို မတ်လ 23 ရက်နေ့တွင် Linux kernel လုံခြုံရေးအဖွဲ့ထံ သီးသန့်တင်ပြခဲ့ပါသည်။ Patches များသည် ဧပြီလ 1 ရက်နေ့တွင် mainline kernel သို့ရောက်ရှိခဲ့ပြီး CVE ကို ဧပြီလ 22 ရက်နေ့တွင် သတ်မှတ်ပေးခဲ့ပါသည်။
ရနိုင်သောနေရာတွင် patched kernels များကို အသုံးပြုရန် လုံခြုံရေးကုမ္ပဏီများက သုံးစွဲသူများအား တိုက်တွန်းထားသည်။ Sophos မှ ပြောကြားရာတွင် အများသူငှာ အယူအဆဆိုင်ရာ သက်သေပြထားသော exploit code များရှိပြီး အဖွဲ့အစည်းများသည် multi-tenant Linux hosts နှင့် container platforms များအတွက် ပြင်ဆင်မှုများကို ဦးစားပေးသင့်သည်ဟု ဆိုပါသည်။