ZephrFish/CopyFail-CVE-2026-31431

GitHub: ZephrFish/CopyFail-CVE-2026-31431

利用 AF_ALG 加密接口与 splice 系统调用覆写页缓存实现 Linux 本地提权的 Python 漏洞利用工具。

Stars: 9 | Forks: 6

# 复制失败: CVE-2026-31431 [copy.fail](https://copy.fail) 的 Python 实现。通过 AF_ALG + splice 覆盖 setuid-root 二进制文件的页缓存以获取 root 权限。无需竞态条件,无需偏移量,适用于自 2017 年以来的任何 Linux 发行版。 ## 要求 - Python 3.6+(3.12+ 原生使用 `os.splice`;旧版本回退到 ctypes) - 带有 `authencesn(hmac(sha256),cbc(aes))` 的 Linux 内核,如果缺少请执行:`modprobe authencesn hmac cbc` ## 架构 `x86_64` `i386/i686` `armv6l/armv7l` `aarch64` ## 用法 ``` python3 copyfail.py # run exploit python3 copyfail.py --check # pre-flight diagnostics python3 copyfail.py --scan # find setuid-root binaries on this system ``` ## 参考文献 - [copy.fail](https://copy.fail) - [theori-io/copy-fail-CVE-2026-31431](https://github.com/theori-io/copy-fail-CVE-2026-31431)
标签:aarch64, AF_ALG, CVE-2026-31431, Hakrawler, Linux提权, Maven, Python安全工具, Setuid提权, Splice系统调用, Web报告查看器, x86_64, 内存页缓存, 内核漏洞利用, 协议分析, 子域名枚举, 安全渗透, 本地提权, 权限提升, 漏洞利用脚本, 漏洞复现, 漏洞验证, 系统安全, 红队武器库, 网络安全, 逆向工具, 隐私保护