Begin mei 2026 werd een ernstige kwetsbaarheid in de Linux-kernel openbaar gemaakt. De naam: Copy Fail. Het CVE-nummer: CVE-2026-31431. De impact: elke onbevoegde gebruiker op een kwetsbaar systeem kan binnen enkele seconden volledige beheertoegang (root) verkrijgen.
Klinkt alarmerend — en dat is het ook. Maar als klant van Lionserve hoef je niets te doen.
Wat is Copy Fail precies?
Copy Fail is een logicafout in de Linux-kernel, specifiek in de algif_aead-module van de AF_ALG cryptografie-interface. Door een fout in de geheugenverwerking bij bepaalde bewerkingen is het mogelijk om met een script van slechts 732 bytes een gecontroleerde schrijfbewerking te forceren in systeembestanden.
Het resultaat: een gewone gebruiker zonder enige speciale rechten kan een setuid-binary aanpassen en zichzelf root-toegang geven. Op vrijwel alle Linux-distributies die sinds 2017 zijn uitgebracht.
Beveiligingsonderzoekers omschreven het als een van de meest betrouwbare Linux-privilege escalation-kwetsbaarheden in jaren. Er is een werkend proof-of-concept publiekelijk beschikbaar, en het Amerikaanse CISA heeft de kwetsbaarheid toegevoegd aan zijn lijst van actief misbruikte kwetsbaarheden.
Hoe ernstig is dit?
Op systemen waar meerdere gebruikers lokale toegang hebben — zoals gedeelde servers — is dit een kritiek risico. De aanvaller heeft geen internetverbinding nodig, geen speciale rechten, en geen interactie van andere gebruikers.
De kwetsbaarheid treft onder andere Red Hat, SUSE, Ubuntu en AWS Linux. Kort na de publicatie waren patches beschikbaar voor alle grote distributies.
Wat heeft Lionserve gedaan?
Zodra de patch beschikbaar was, hebben we onze servers bijgewerkt. Jouw website, e-mail en data draaien op een volledig gesaneerd systeem.
We monitoren beveiligingsmeldingen actief — van CERT-EU, het Nederlandse NCSC en leveranciers als Ubuntu en CloudLinux — zodat we bij kritieke kwetsbaarheden snel kunnen handelen, zonder dat jij daar iets voor hoeft te doen.
Wat kun jij zelf doen?
Als je zelf een server of VPS beheert (los van je Lionserve-hosting), controleer dan of je kernel up-to-date is. Voer op Ubuntu of Debian het volgende uit:
sudo apt update && sudo apt upgrade
Op RHEL/CentOS:
sudo dnf update kernel
Controleer daarna je kernelversie met uname -r en vergelijk die met de patched versies die Ubuntu en Red Hat hebben gepubliceerd.
Tot slot
Beveiliging is geen bijzaak bij Lionserve — het is een van de redenen waarom we zijn opgericht. Grote hostingpartijen reageren traag, communiceren onduidelijk en laten klanten in het ongewisse. Wij kiezen voor transparantie: als er iets speelt, laat je het weten.
Wil je zeker weten dat jouw website op een veilige en betrouwbare server staat? Bekijk onze hostingpakketten.