Percivalll/Copy-Fail-CVE-2026-31431-Statically-PoC
GitHub: Percivalll/Copy-Fail-CVE-2026-31431-Statically-PoC
将针对 CVE-2026-31431 漏洞的 PoC 移植为纯静态 Go 二进制文件,方便在无依赖的 Linux 环境中快速验证该内核安全缺陷。
Stars: 2 | Forks: 1
# Copy-Fail CVE-2026-31431 静态 Go PoC
本仓库包含来自 [`theori-io/copy-fail-CVE-2026-31431`](https://github.com/theori-io/copy-fail-CVE-2026-31431) 的公开 Python 概念验证程序的 Go 移植版。
该程序仅限 Linux 运行。它使用 Linux 的 `AF_ALG` 接口、AEAD 控制消息和 `splice(2)` 系统调用,在构建为小型静态 Go 二进制文件的同时,保留了原始 PoC 的行为。
## 支持的目标平台
Release 构建适用于以下平台:
- `linux/amd64`
- `linux/arm64`
- `linux/386`
每个二进制文件都嵌入了适用于相同目标架构的 payload ELF。
故意不发布 macOS 和 Windows 的构建版本,因为该 PoC 依赖于 Linux 特定的内核接口。
## 下载
带标签的 Release 会发布压缩的静态二进制文件和校验和清单:
- `copy-fail-poc-linux-amd64.tar.gz`
- `copy-fail-poc-linux-arm64.tar.gz`
- `copy-fail-poc-linux-386.tar.gz`
- `SHA256SUMS`
使用以下命令验证下载的构件:
```
sha256sum -c SHA256SUMS
```
## 本地构建
要求:
- Go 1.25 或更新版本
- Go 工具链提供的 Linux 目标支持
构建当前主机架构:
```
CGO_ENABLED=0 go build -trimpath -ldflags='-s -w -buildid=' -o copy-fail-poc ./cmd/copy-fail-poc
```
交叉构建 Linux 目标:
```
GOOS=linux GOARCH=amd64 CGO_ENABLED=0 go build -trimpath -ldflags='-s -w -buildid=' -o copy-fail-poc-linux-amd64 ./cmd/copy-fail-poc
```
受支持的 `GOARCH` 值为 `amd64`、`arm64` 和 `386`。
运行测试:
```
go test ./...
go vet ./...
```
测试仅覆盖非破坏性的辅助逻辑。它们不执行 PoC 的触发路径。
## 使用方法
在你拥有或明确获得授权进行测试的 Linux 系统上运行该二进制文件:
```
./copy-fail-poc-linux-*
```
单行命令下载 Release 并运行:
```
sh -c 'set -e; case "$(uname -m)" in x86_64) a=amd64;; aarch64|arm64) a=arm64;; i386|i686) a=386;; *) echo "unsupported arch: $(uname -m)" >&2; exit 1;; esac; curl -fsSL "https://github.com/Percivalll/Copy-Fail-CVE-2026-31431-Statically-PoC/releases/latest/download/copy-fail-poc-linux-${a}.tar.gz" | tar xz; ./copy-fail-poc-linux-${a}'
```
其行为取决于目标内核和本地系统配置。该二进制文件不保证在每台 Linux 系统上都能成功利用漏洞。
## 发布流程
GitHub Actions 工作流在匹配 `v*` 的标签上触发运行,也可以从 Actions 选项卡手动启动。
创建一个发布版本:
```
git tag v0.1.0
git push origin v0.1.0
```
对于标签构建,工作流会创建一个 GitHub Release 并上传 Linux 构件及 `SHA256SUMS`。对于手动运行的情况,构件可从工作流运行记录中获取。
## 安全声明
本项目仅用于授权的安全研究、防御性验证和教育审查。请勿在你未拥有或未获得明确测试许可的系统上运行。你有责任遵守所有适用的法律、合同和政策。
## 致谢
- 原始 PoC:[`theori-io/copy-fail-CVE-2026-31431`](https://github.com/theori-io/copy-fail-CVE-2026-31431)
标签:AEAD, AF_ALG, CVE-2026-31431, ELF, EVTX分析, Go语言, Maven, PoC, splice系统调用, Web报告查看器, 内核漏洞, 安全渗透, 日志审计, 暴力破解, 漏洞验证, 程序破解, 网络安全, 跨平台编译, 隐私保护, 静态编译