adysec/cve-2026-31431

GitHub: adysec/cve-2026-31431

针对 Linux 内核 CVE-2026-31431 漏洞的最小化本地提权利用程序,通过 authencesn + AF_ALG + splice() 页缓存写入实现 Root 权限获取。

Stars: 0 | Forks: 0

# cve-2026-31431 在所有主流 Linux 发行版上只需 732 字节即可获取 Root 权限 针对 Linux authencesn + AF_ALG + splice() 页缓存写入的最小化漏洞利用程序。 ## 编译 本项目使用 Rust 和 Cargo,生成 release 版本: ``` rustup target add x86_64-unknown-linux-musl cargo build --release --target x86_64-unknown-linux-musl ``` ## 注意 - 该程序会尝试打开 `/usr/bin/su` 并利用 CVE-2026-31431 的触发路径。 - 运行时需要合适的平台和权限。
标签:0day漏洞, AF_ALG, authencesn算法, CVE-2026-31431, Linux内核安全, Linux提权, Root权限, Rust语言, splice系统调用, Web报告查看器, 内核漏洞, 可视化界面, 子域名枚举, 安全渗透, 提权漏洞, 攻击路径可视化, 本地提权, 漏洞复现, 系统安全, 红队武器, 网络安全, 通知系统, 隐私保护, 页缓存写入, 黑客工具