Post sobre o Copy.Fail com dicas para se proteger.
https://blogs.gutocarvalho.net/infra/copy-fail
---
Manda aquele REBOOST!
#Tag
Post sobre o Copy.Fail com dicas para se proteger.
https://blogs.gutocarvalho.net/infra/copy-fail
---
Manda aquele REBOOST!
Post sobre o Copy.Fail com dicas para se proteger.
https://blogs.gutocarvalho.net/infra/copy-fail
---
Manda aquele REBOOST!
Ah, the #copyfail clickbait posts are coming. Here’s my serious contribution. On your Linux machine add
initcall_blacklist=algif_aead_init
to your kernel boot commandline (typically in grub). Reboot. You are now safe until the updated kernel packages become available. For distributions with the `grubby` command this is done as root with
# grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
This mitigation comes courtesy of Red Hat. Our engineers keep you safe :)
1/4
They: "On a scale from 1 to 10: How lazy are you?"
Me: Using the copy fail exploit instead of sudo to avoid having to type my password
Here is @Larvitz gist that gives you an Ansible playbook to deploy the mitigation on (big) fleets: https://burningboard.net/@Larvitz/116498775760655365
3/4
The TL;DR of #CopyFail in my opinion: Due to an unusual (I personally think irresponsible) disclosure, we sysadmins are now dealing with having to push out an immediate mitigation until the updated kernel packages become available. I am trying to help in a pragmatic way. This too will pass, but it also shows that running Linux servers comes with responsibilities to protect your machines and users.
4/4
Ah, the #copyfail clickbait posts are coming. Here’s my serious contribution. On your Linux machine add
initcall_blacklist=algif_aead_init
to your kernel boot commandline (typically in grub). Reboot. You are now safe until the updated kernel packages become available. For distributions with the `grubby` command this is done as root with
# grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
This mitigation comes courtesy of Red Hat. Our engineers keep you safe :)
1/4
Fresh gist: mitigating CVE-2026-31431 ("Copy Fail") on RHEL 8/9/10 with a tiny Ansible playbook.
It blacklists algif_aead via a kernel boot arg (initcall_blacklist=algif_aead_init), reboots only when needed, and asserts the mitigation actually stuck after reboot. Idempotent & safe to re-run.
https://codeberg.org/Larvitz/gists/src/branch/main/2026/20260501-CVE-2026-31431_RHEL_Mitigation.md
#Ansible #RHEL #Linux #InfoSec #SysAdmin #DevOps #CVE #CVE_2026_31431 #copyfail
Pronto ráquers, agora meu PC daily driver também está imune ao #CopyFail
Vulnerabilidade #CopyFail foi corrigida no Debian 13
Se seu desktop ou servidor usam Debian 13, atualize agora mesmo a versão do kernel e reinicie a máquina.
Ao rodar "apt --update upgrade" já vai aparecer a nova versão. Ela traz o patch para a vulnerabilidade https://copy.fail.
Vulnerabilidade #CopyFail foi corrigida no Debian 13
Se seu desktop ou servidor usam Debian 13, atualize agora mesmo a versão do kernel e reinicie a máquina.
Ao rodar "apt --update upgrade" já vai aparecer a nova versão. Ela traz o patch para a vulnerabilidade https://copy.fail.
Pronto ráquers, agora meu PC daily driver também está imune ao #CopyFail
They: "On a scale from 1 to 10: How lazy are you?"
Me: Using the copy fail exploit instead of sudo to avoid having to type my password
o problema maior do #CopyFail é o abuso de vulnerabilidades de outras aplicações
por exemplo se aparecia uma vulnerabilidade do Wordpress em que alguém remoto conseguia executar comandos locais, até então ia rodar com usuário não privilegiado, tipo www-data, mas com #CopyFail tem uma chance de conseguir elevar e executar remotamente como root
o problema maior do #CopyFail é o abuso de vulnerabilidades de outras aplicações
por exemplo se aparecia uma vulnerabilidade do Wordpress em que alguém remoto conseguia executar comandos locais, até então ia rodar com usuário não privilegiado, tipo www-data, mas com #CopyFail tem uma chance de conseguir elevar e executar remotamente como root
Os dados dos usuários serão deletados em algumas semanas. Vamos subir uma instância definitiva após finalizar os testes.