KI-Agent findet universelle Linux-Rechteausweitung in einer Stunde

Ein KI-Scanning-Agent von Theori, dem ein einziger Satz als Prompt übergeben wurde, entdeckte CVE-2026-31431 („copy_fail") in etwa einer Stunde — eine zu 100 % zuverlässige lokale Rechteausweitungsschwachstelle, die seit 2017 unbemerkt in jedem Linux-Kernel vorhanden war. CrowdStrike bestätigt, dass Angreifer sie aktiv ausnutzen; CISA hat sie in den Known Exploited Vulnerabilities-Katalog aufgenommen. Jedes seit 2017 aktualisierte Linux-System ist betroffen.

Was die Quellen tatsächlich belegen

Der Fehler liegt in der AF_ALG/AEAD-ESN-Krypto-Schnittstelle. AEAD ESN schreibt vier Bytes Scratch-Daten in einen vermeintlichen Krypto-Ausgabepuffer — doch ein Defekt in der AF_ALG-Splice-Funktion ermöglicht es, dass dieser Puffer stattdessen auf den Page Cache einer beliebigen lesbaren Datei im System zeigt. Kanonisches Ziel ist /usr/bin/su, das auf jeder Linux-Distribution mitgeliefert wird und die Ausführung von Befehlen als Root ermöglicht. Ein 732-Byte-Python-Proof-of-Concept nutzt diesen Schreibzugriff, um aus einer beliebigen unprivilegierten lokalen Benutzersitzung vollen Root-Zugriff zu erlangen.

Die vollständige Direktive des KI-Agenten lautete: „Splice kann Page-Cache-Referenzen schreibgeschützter Dateien an Krypto-TX-Scatter-Listen liefern — könnte sich lohnen nachzusehen." Nach etwa einer Stunde Scan-Zeit hatte der Agent einen funktionierenden Exploit und eine ausgearbeitete Disclosure-Microsite erstellt. Theori veröffentlichte den PoC auf GitHub; Metasploit-Module folgten innerhalb weniger Tage, und das Linux-Kernel-Team führte die Ursache auf Commits aus den Jahren 2015 und 2017 zurück.

copy_fail ist nicht fernausnutzbar — ein Angreifer benötigt zunächst einen bestehenden Zugang (SSH-Sitzung, kompromittierter Dienst), bevor die Schwachstelle relevant wird. Nach erfolgtem Eindringen ist sie jedoch trivial zuverlässig ausnutzbar, weshalb CrowdStrike bereits den aktiven Einsatz gegen echte Ziele bestätigt hat.

Strategische Einordnung

Die ökonomische Asymmetrie ist nun ablesbar: Universelle Linux-Rechteausweitungen werden auf dem Crowdfence-Graumarkt für 10.000 bis 7 Millionen US-Dollar gehandelt; ein KI-Agent produzierte eine solche in unter einer Stunde zu nahezu null Kosten. Für jedes Team, das Linux-basierte KI-Workloads oder lokale Laptop-Infrastruktur betreibt, ist dies ein sofort zu patchendes Sicherheitsereignis. Die weitreichendere Implikation: Offensive KI-Werkzeuge haben eine Schwelle überschritten, bei der ein einziger Satz als Prompt und eine Stunde Rechenzeit einer siebenstelligen Schwachstellenklasse entsprechen können. Patch-Hygiene auf Kernel-Ebene ist zur Disziplin des KI-Zeitalters geworden.