Kort nieuws Er is een Linux-lek bekendgemaakt met de naam CVE-2026-31431

Stuur de bron, dan maak ik één korte kop

Kort nieuws

Er is een Linux-lek bekendgemaakt met de naam

CVE-2026-31431

Kort nieuws Er is een Linux-lek bekendgemaakt met de naam CVE-2026-31431

. Het gaat om een fout die een gewone lokale gebruiker mogelijk

root

kan laten worden. Root is op Linux de hoogste beheerder, dus iemand met bijna alle macht op een systeem.

Het lek kreeg van Xint.io en Theori de bijnaam Copy Fail. De onderzoekers zeggen dat een onprivilegeerde lokale gebruiker vier gecontroleerde bytes kan schrijven in de page cache van een leesbaar bestand op Linux. Simpel gezegd: een gewone gebruiker kan op een slimme manier iets aanpassen wat er eigenlijk niet zomaar aangepast hoort te worden.

Eerst even simpel

Voor de meeste mensen klinkt dit technisch, maar het idee is vrij rechttoe rechtaan. Als een aanvaller al op een linux-systeem binnen is met een gewone account, dan kan deze fout helpen om veel hogere rechten te krijgen. Dat maakt een kleine inbraak ineens een stuk vervelender.

Voor een laptop of server betekent root-toegang meestal dat iemand meer kan doen dan normaal. Denk aan instellingen veranderen, beveiliging uitschakelen of andere accounts gebruiken als die persoon óók al lokaal toegang had. Het is dus geen “klik en je bent gehackt”-verhaal voor iedereen, maar wel een serieuze stap omhoog voor een aanvaller die al binnen is.

Wat weten we al?

De bron noemt deze punten:

  • het is een Linux local privilege escalation-lek;
  • het staat bekend als CVE-2026-31431;
  • de score is 7.8, wat hoog is;
  • de bijnaam is Copy Fail;
  • een lokale, niet-beheerder gebruiker kan mogelijk root krijgen.

Dat laatste is voor kleine bedrijven belangrijk.Want als een medewerkerlaptop, testserver of eigen werkplek al op een of andere manier misbruikt wordt, dan kan zo’n fout de drempel naar diepere schade flink verlagen.

Wie loopt risico?

Dit raakt vooral systemen waar iemand al

lokale toegang

heeft. Denk aan een laptop, werkstation of server waarop een account bestaat dat niet volledig vertrouwelijk is. Bij kleine bedrijven kan dat gaan om gedeelde machines, ontwikkelomgevingen, testbakken of een shell op een Linux-server.

Voor gewone gebruikers is het vooral belangrijk als je Linux gebruikt en lokaal meerdere accounts hebt, of als je systeem onderdeel is van een zakelijke omgeving.op een gewone mailbox of browser op zichzelf werkt dit niet als “extern internetlek” volgens de bron. de kern is juist: eerst lokaal binnen,dan mogelijk verder omhoog.

Wat merk jij hiervan?

Meestal merk je zo’n lek niet direct als gebruiker. Er komt geen pop-up met “je bent gehackt” en je laptop valt niet vanzelf om.Het probleem zit achter de schermen: een aanvaller die al een voet tussen de deur heeft, kan meer macht krijgen.

Dat maakt het vooral tricky voor:

  • kleine bedrijven met linux-servers;
  • beheerders die lokale accounts delen of slecht opruimen;
  • mensen die veel met test- of ontwikkelmachines werken;
  • apparaten waar iemand al kort lokaal op heeft kunnen inloggen.

Een bever zou zeggen: niet het gat in de dam is hier het grootste probleem, maar wat erdoorheen kan glippen.

Wat moet je nu nalopen?

Omdat de bron vooral gaat over het bestaan van het lek, is het slim om je normale update- en controlelijst extra serieus te nemen. Houd het kort en praktisch.

Wat nalopenWaarom
Linux-systemen updatenEen LPE-lek wordt vaak opgelost in updates
Lokale accounts checkenMinder accounts betekent minder kans op misbruik
Verouderde test- en werkstations bekijkenDie blijven vaak te lang liggen
Servers met meerdere gebruikers nalopenDaar is lokale misbruikkans sneller relevant
Beheerrechten beperkenMinder rechten maakt misbruik lastiger

Als je een Linux-omgeving beheert, kijk dan ook naar de officiële melding of update-informatie van je eigen distributie. Gebruik daarbij de releasepagina van je distro of de beveiligingsadviezen van je vendor. De bron noemt zelf geen specifieke Linux-versie of oplossing, dus die moet je lokaal even goed checken.

Waarom is dit belangrijk?

Dit soort fouten zijn belangrijk omdat ze een tweede stap mogelijk maken. Veel aanvallen beginnen niet meteen met volle toegang. Eerst is er een gewone login, een oude account, een klein foutje of een andere opening. Daarna komt zo’n lek pas echt in beeld.

Voor zzp’ers en kleine teams is dat extra lastig. Je hebt vaak geen groot securityteam dat dagenlang logs uitpluist. Daarom is het handig om vooral te weten: waar staan mijn Linux-systemen, wie kan daar lokaal op inloggen, en zijn die machines echt bij?

Kleine samenvatting

CVE-2026-31431 is een Linux-lek dat lokale rechten kan opkrikken naar root. Het is ontdekt door Xint.io en Theori en heet ook Copy Fail. De bron zegt dat een gewone lokale gebruiker vier gecontroleerde bytes kan schrijven in de page cache van een leesbaar bestand. Dat klinkt klein, maar het kan groot uitpakken als iemand al op het systeem zit.

Even in één blik

  • Type lek: lokale privilege escalation
  • Naam: Copy Fail
  • CVE: CVE-2026-31431
  • Risico: hoge impact als iemand al lokaal toegang heeft
  • Wat doen: systemen bijwerken en lokale toegang streng houden

Als je dit nieuws volgt, is Kritiek lek in MCP kan kwaadaardige code laten draaien ook nog wel interessant.

Meer lezen

De bron achter dit nieuws kun je ook zelf nalezen via New Linux 'Copy Fail' Vulnerability Enables Root Access on Major Distributions.

Bevers gedachte

Dit is zo’n lek dat niet meteen iedereen raakt, maar wel heel onhandig wordt als een aanvaller al binnen is.Dus geen paniek, wel opletten. Voor Linux-systemen geldt vaak: netjes updaten, accounts opruimen en niet te lang wachten. Dat scheelt gedoe. 🦫