ZephrFish/CopyFail-CVE-2026-31431
GitHub: ZephrFish/CopyFail-CVE-2026-31431
利用 AF_ALG 加密接口与 splice 系统调用覆写页缓存实现 Linux 本地提权的 Python 漏洞利用工具。
Stars: 9 | Forks: 6
# 复制失败: CVE-2026-31431
[copy.fail](https://copy.fail) 的 Python 实现。通过 AF_ALG + splice 覆盖 setuid-root 二进制文件的页缓存以获取 root 权限。无需竞态条件,无需偏移量,适用于自 2017 年以来的任何 Linux 发行版。
## 要求
- Python 3.6+(3.12+ 原生使用 `os.splice`;旧版本回退到 ctypes)
- 带有 `authencesn(hmac(sha256),cbc(aes))` 的 Linux 内核,如果缺少请执行:`modprobe authencesn hmac cbc`
## 架构
`x86_64` `i386/i686` `armv6l/armv7l` `aarch64`
## 用法
```
python3 copyfail.py # run exploit
python3 copyfail.py --check # pre-flight diagnostics
python3 copyfail.py --scan # find setuid-root binaries on this system
```
## 参考文献
- [copy.fail](https://copy.fail)
- [theori-io/copy-fail-CVE-2026-31431](https://github.com/theori-io/copy-fail-CVE-2026-31431)
标签:aarch64, AF_ALG, CVE-2026-31431, Hakrawler, Linux提权, Maven, Python安全工具, Setuid提权, Splice系统调用, Web报告查看器, x86_64, 内存页缓存, 内核漏洞利用, 协议分析, 子域名枚举, 安全渗透, 本地提权, 权限提升, 漏洞利用脚本, 漏洞复现, 漏洞验证, 系统安全, 红队武器库, 网络安全, 逆向工具, 隐私保护