Blog | Topicus KeyHub

Impact van 'copy.fail' kwetsbaarheid op KeyHub

Geschreven door Jennifer Greving | 6/05/2026

Er is momenteel veel media-aandacht voor een nieuwe kwetsbaarheid in de Linux-kernel, genaamd copy.fail. Wij begrijpen dat dergelijke berichten vragen kunnen oproepen over de veiligheid van uw KeyHub-omgeving.

Wij kijken altijd naar de reƫle impact op de KeyHub-architectuur. In dit specifieke geval is er geen reden tot directe zorg, zolang u uw reguliere updateproces volgt.

 

Wat is de impact op KeyHub?

De impact op uw KeyHub-omgeving is minimaal. De copy.fail-bug is een zogenaamde local user exploit. Dit betekent dat een kwaadwillende al actieve toegang moet hebben als lokale gebruiker op het besturingssysteem om de kwetsbaarheid te kunnen misbruiken. Bij een standaard KeyHub-implementatie is het niet gebruikelijk (en ook niet nodig) dat gebruikers direct inloggen op de virtual machine (VM). Hierdoor is het aanvalsoppervlak in de praktijk nagenoeg nihil.

Hoe wordt dit opgelost?

Ondanks het lage risico adviseren we altijd om uw systemen up-to-date te houden. De fix voor deze kwetsbaarheid is verwerkt in KeyHub 48, welke vanaf maandag 11 mei beschikbaar is. Afhankelijk van uw versie geldt het volgende:

  • KeyHub 48 en hoger: De fix voor deze kwetsbaarheid is in deze versie verwerkt. Gebruikers op deze versie zijn beschermd.
  • Versies ouder dan KeyHub 48:
    • Online installaties: U kunt de reguliere OS-updates installeren om de kernel-fix te ontvangen.
    • Offline (air-gapped) installaties: U dient de updates te synchroniseren via uw eigen company repository om de kernel-patch door te voeren.

 

Heeft u specifieke vragen over uw configuratie? Neem dan contact op met ons via het support-kanaal.