Linux

Falha crítica no Linux permite acesso root imediato veja como se proteger agora

CVE-2026-31431 afeta praticamente todas as distribuições Linux desde 2017 correção leva apenas alguns minutos e deve ser prioridade.

Continua depois da publicidade

Uma vulnerabilidade de alta gravidade no kernel do Linux, identificada como CVE-2026-31431 e apelidada de “Copy Fail“, foi divulgada e já acende o alerta em praticamente todo o ecossistema Linux.

A falha permite que qualquer usuário local obtenha privilégios de administrador completo no sistema, abrindo espaço para escalada de privilégios e comprometimento total da máquina.

Continua depois da publicidade

O problema afeta kernels compilados desde 2017 até hoje, o que inclui praticamente todas as principais distribuições: Ubuntu, Debian, Red Hat Enterprise Linux, Amazon Linux, SUSE, Fedora e outras. Ambientes containerizados também estão na linha de fogo.

Entenda o risco

A falha está relacionada ao módulo algif_aead, que lida com operações criptográficas no kernel. Devido a um erro de lógica, um usuário local pode explorar a vulnerabilidade para executar código com privilégios elevados, ganhando acesso root no sistema.

Em termos práticos, isso significa que um atacante com acesso local, mesmo sem permissões administrativas, pode assumir o controle total do servidor.

Como se proteger da CVE-2026-31431

A boa notícia é que a correção é simples e rápida. Existem duas opções recomendadas pelos pesquisadores.

Opção 1: Atualizar o kernel (recomendado)

A forma mais segura é manter o sistema atualizado. As correções já estão disponíveis nos repositórios oficiais das principais

Continua depois da publicidade

distribuições. Veja os comandos:

Para Ubuntu e Debian, execute sudo apt update e em seguida sudo apt upgrade -y. Para sistemas baseados em RHEL, como CentOS, AlmaLinux ou Rocky Linux, use sudo yum update. Após a atualização, reinicie o servidor para aplicar as mudanças.

Opção 2: Desabilitar o módulo vulnerável (solução temporária)

Se por algum motivo a atualização não puder ser feita imediatamente, é possível desabilitar o módulo algif_aead para reduzir o risco de exploração.

Execute os seguintes comandos como root:

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true

Essa medida nao impacta servicos como SSH, TLS, LUKS ou o funcionamento do OpenSSL.

Continua depois da publicidade

Priorize a atualização

Explorações locais podem parecer menos assustadoras do que ataques remotos, mas na prática, muitas invasões começam com um pé dentro do sistema, seja por acesso legitimo comprometido, falhas em aplicativos ou caminhos mal configurados.

A recomendação é clara, mantenha seu sistema atualizado e reduza a superficie de ataque. Em segurança, minutos podem economizar dias de dor de cabeça.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.