C2026D08: Afmelding CVE-2026-31431 Copy Fail root exploit acties

(Is dit bericht niet goed leesbaar? Bekijk dan de online versie.)

Op 30 april 2026 is er een kwetsbaarheid in de linux kernel openbaar gemaakt, genaamd Copy Fail. Dit is een zogeheten “Local Privilege Escalation”, wat betekent dat iedereen die als gewone gebruiker toegang heeft tot een kwetsbaar systeem zich op dat systeem eenvoudig tot superuser (“root”) kan verheffen. Het blijkt dat een groot deel van de linux systemen in de wereld hier kwetsbaar voor zijn.

In de tussentijd zijn alle door Hosting & Streaming beheerde systemen waar nodig gepatched en is de gehele omgeving dus niet meer kwetsbaar voor dit probleem.

Overzicht betrokken omgevingen

Naam Wat draait erin Was vulnerable? Risico Oplossing
CHP5 webhosting omgeving voor omroepen en NPO teams Ja Hoog Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden
Cerberus CHP/AWS SSO, monitoring, beheer Ja Middel Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden
PowerDNS PowerDNS + 2 bind slaves Ja Middel In eerste instantie mitigatie toegepast, later gereboot met gepatchte kernel
netboot DNS, Mail, Icecast, ARLA, Monitoring, redir, backend Nee Laag hier hoeft niets te gebeuren. Later dit voorjaar komt er een rondje reboots om netboot nog veiliger te maken op dit vlak.
Proxmox alle on-prem VM's Deels Middel Gereboot met gepatchte kernel
be1 RCRS Ja Middel Mitigatie toegepast waardoor defecte code niet meer geladen kan worden

Team Hosting&Streaming is gedurende al het onderhoud via de normale kanalen bereikbaar. Zie de contact pagina.

  • aankondigingen/2026/c2026d08-copyfail-root-exploit-afmelding.txt
  • Last modified: 2026/05/07 14:10
  • by 127.0.0.1