Falha de crítica no Linux (algif_aead) permite acesso administrador à atacantes
- Redação

- há 3 horas
- 2 min de leitura
Foi divulgada uma vulnerabilidade de segurança no kernel Linux, identificada como CVE-2026-31431 e conhecida como “Copy Fail”.
A falha foi registrada em 22/04/2026 e teve seus detalhes públicos divulgados em 30/04/2026 por pesquisadores da Theori/Xint.
O problema afeta o componente algif_aead do kernel Linux e pode permitir que um usuário local com privilégios limitados consiga escalar acesso até obter permissões administrativas no sistema.
Embora não seja uma exploração remota direta, o risco é relevante em ambientes onde um atacante possa obter execução local inicial, como:
servidores com aplicações expostas;
ambientes com containers;
hosts Docker/Kubernetes;
servidores de CI/CD;
VPS e servidores multiusuário;
ambientes de produção com múltiplos serviços.
Impacto potencial
Um invasor que já tenha algum nível de acesso local ao sistema pode explorar a falha para obter acesso privilegiado, aumentando o impacto de uma invasão inicial.
Recomendação principal
Atualize o kernel Linux pelos canais oficiais da sua distribuição e reinicie o servidor para carregar a versão corrigida.
Exemplos:
Ubuntu/Debian:
sudo apt update
sudo apt full-upgrade -y
sudo rebootRHEL, Amazon Linux, Rocky, Alma e similares:
sudo dnf update -y
sudo rebootDistribuições mais antigas:
sudo yum update -y
sudo rebootApós o reboot, valide o kernel ativo:
uname -rMitigação temporária
Caso a atualização imediata não seja possível, é possível bloquear temporariamente o módulo afetado:
echo "install algif_aead /bin/false" | sudo tee /etc/modprobe.d/disable-algif.conf
sudo rmmod algif_aead 2>/dev/null || trueValide se o módulo não está carregado:
lsmod | grep algif_aeadEssa mitigação é apenas temporária e não substitui a atualização definitiva do kernel.
Orientação
Organizações que utilizam Linux em produção devem tratar essa correção como prioridade alta, especialmente em ambientes expostos à internet, infraestrutura com containers, pipelines de build/deploy e servidores compartilhados.
A recomendação é inventariar os servidores Linux, validar a versão do kernel, aplicar as atualizações oficiais e planejar o reboot dos ambientes afetados.





