This page is read only. You can view the source, but not change it. Ask your administrator if you think this is wrong. ~~META: title = C2026D08: Afmelding CVE-2026-31431 Copy Fail root exploit acties ~~ {{htmlmetatags> metatag-keywords=(copy fail CVE-2026-31431 root exploit) metatag-og:title=(Afmelding CVE-2026-31431 Copy Fail root exploit acties) metatag-og:description=( Op 30 april 2026 is er een kwetsbaarheid in de linux kernel openbaar gemaakt, genaamd Copy Fail. Dit is een zogeheten "Local Privilege Escalation", wat betekent dat iedereen die als gewone gebruiker toegang heeft tot een kwetsbaar systeem zich op dat systeem eenvoudig tot superuser kan verheffen. Het blijkt dat een groot deel van de linux systemen in de wereld hier kwetsbaar voor zijn. In de tussentijd zijn alle door Hosting & Streaming beheerde systemen waar nodig gepatched en is de gehele omgeving dus niet meer kwetsbaar voor dit probleem. ) }} ====== C2026D08: Afmelding CVE-2026-31431 Copy Fail root exploit acties ====== (Is dit bericht niet goed leesbaar? Bekijk dan de [[|online versie]].) Op 30 april 2026 is er een kwetsbaarheid in de linux kernel openbaar gemaakt, genaamd [[https://copy.fail/#exploit|Copy Fail]]. Dit is een zogeheten "Local Privilege Escalation", wat betekent dat iedereen die als gewone gebruiker toegang heeft tot een kwetsbaar systeem zich op dat systeem eenvoudig tot superuser ("root") kan verheffen. Het blijkt dat een groot deel van de linux systemen in de wereld hier kwetsbaar voor zijn. In de tussentijd zijn alle door Hosting & Streaming beheerde systemen waar nodig gepatched en is de gehele omgeving dus niet meer kwetsbaar voor dit probleem. ====== Overzicht betrokken omgevingen ====== ^Naam ^Wat draait erin ^Was vulnerable? ^Risico ^Oplossing ^ |CHP5 |webhosting omgeving voor omroepen en NPO teams |Ja |Hoog |Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden | |Cerberus |CHP/AWS SSO, monitoring, beheer |Ja |Middel |Mitigatie toegepast waardoor de defecte code niet meer geladen kan worden | |PowerDNS |PowerDNS + 2 bind slaves |Ja |Middel |In eerste instantie mitigatie toegepast, later gereboot met gepatchte kernel | |netboot |DNS, Mail, Icecast, ARLA, Monitoring, redir, backend |Nee |Laag |hier hoeft niets te gebeuren. Later dit voorjaar komt er een rondje reboots om netboot //nog// veiliger te maken op dit vlak. | |Proxmox |alle on-prem VM's |Deels |Middel |Gereboot met gepatchte kernel | |be1 |RCRS |Ja |Middel |Mitigatie toegepast waardoor defecte code niet meer geladen kan worden | ===== Bereikbaarheid ===== Team Hosting&Streaming is gedurende al het onderhoud via de normale kanalen bereikbaar. Zie de [[:contact|contact pagina]]. aankondigingen/2026/c2026d08-copyfail-root-exploit-afmelding.txt Last modified: 2026/05/07 14:10by 127.0.0.1 Log In