Kopierfiasko: Hvorfor alle hosting-selgere fikk en stinkende uke
Perfekt storm: Når sikkerheten i infrastrukturen kollapser
- april sviktet cPanel verden over. Hosting-selskaper stengte kontrollpanelene i panikk mens angrep spredte seg. Dagen etter, 29. april, avslørte forskere hos Theori Copy Fail – en alvorlig feil som gir root-tilgang på nesten alle Linux-distribusjoner siden 2017.
To store trusler på to dager.
Som hosting-leverandør er sikkerhetsteamet ditt neppe rigget for slik dobbelbelastning. Bruker du shared hosting, VPS eller Kubernetes? Da må du revurdere hvordan leietakere isoleres fra hverandre.
Hvorfor Copy Fail treffer ekstra hardt
Copy Fail (CVE-2026-31431) er ingen fjernangrep. Det krever shell-tilgang først. På en dedikert server med én bruker? Lav risiko. Overalt ellers? Full krise.
Slik ser trusselbildet ut:
Shared hosting: En kunde med SSH kan ta root og lese alt fra andre – filer, databaser, passord.
VPS-plattformer: En container kan bryte ut, ta over kernel og ramme andre VM-er.
Kubernetes-klastre: En pod med shell kan kapre noden.
CI/CD-runnere: Bygg-containerne blir inngangsport til hele systemet.
Ekspoloiten er enkle greier – en 732-byte Python-skript som funker rett ut av esken på de fleste systemer. Ingen triks nødvendig.
Økonomiske og juridiske konsekvenser
For hosting-selskaper handler dette ikke bare om tech. En vellykket utnyttelse i flerbrukermiljø er en datalekkasje. Kunder data blandes – filer, kredittkort, personinfo.
GDPR krever melding innen 72 timer. Andre regler som HIPAA eller PCI-DSS kan gi bøter og søksmål.
Omryktet skade? Umulig å måle. Du fikser nedetid. Men "kunde A leste kunde B sin data"? Det ødelegger tillit for godt.
Timing som forverrer alt
Først cPanel-patching og logggransking. Nå Copy Fail i en helt annen del av stacken. Kan teamet ditt håndtere to uavhengige kriser samtidig? For de fleste: nei.
Hva du må gjøre i dag
Til hosting-leverandører:
- Sjekk isolasjon mellom leietakere. Mer påvirkes enn du tror.
- Oppdater alle kernels. Gjelder siden 2017 – planlegg oppgraderingene nøye.
- Gå gjennom access logs etter mistenkelig root-forsøk.
- Varsle kunder ærlig. Åpenhet redder deg fra rettssaker.
- Styrk sikkerhetsteamet. To kriser på to dager viser behovet.
Til utviklere og startups på shared/cloud:
- Spør leverandøren om Copy Fail-plan. Aksepter ikke "snart".
- Flytt sensitivt til dedikerte eller private miljøer.
- Kartlegg hva som lekker ved root fra andre leietakere.
- Overvåk etter uvanlig eskaleringsaktivitet.
Til Kubernetes- eller container-brukere:
- Patch nodenes kernels.
- Sett strenge pod security policies mot kernel-tilgang.
- Design nettverk som tåler breakout.
Den store læringen
Copy Fail har ligget der siden 2017. Ikke zero-day, men en skjult svakhet i Linux-kjernen. Lokal eskaleringsfeil er vanskelige å oppdage – og verre i stor skala.
Hosting-selskaper trenger:
- Rask kernel-patching – alltid prioritert.
- Tvungne sikkerhetsoppdateringer overalt.
- Overvåking av mistenkelig adferd.
- Klart kommunikasjon om patches.
- Nok folk til simultane kriser.
For selskaper som NameOcean, med domene, hosting og cloud, avgjør i dag sikkerhetsvalg fremtidens risiko. Copy Fail viser: "bra nok" holder ikke.
Konklusjonen
Har leverandøren din ingen Copy Fail-status? Rødt flagg. Håndterer de fortsatt cPanel? Spør hvordan de takler parallellkriser.
I flerbrukermiljøer: Anta at lokal eskaleringsfeil finnes. Bygg sikkerhet deretter.
De neste 72 timene viser hvem som tar dette på alvor.