wuwu001/CVE-2026-31431-exploit

GitHub: wuwu001/CVE-2026-31431-exploit

针对 CVE-2026-31431 的 Linux 本地提权利用工具,通过篡改运行时页缓存实现权限提升,支持多种模式包括可恢复工作流。

Stars: 4 | Forks: 0

# CVE-2026-31431 [![语言:英语](https://img.shields.io/badge/Language-English-blue)](./README.md) [![语言:中文](https://img.shields.io/badge/%E8%AF%AD%E8%A8%80-%E4%B8%AD%E6%96%87-red)](./README_zh.md) [![发布版本](https://img.shields.io/badge/Release-v0.1.0-green)](https://github.com/wuwu001/CVE-2026-31431-exploit/releases/tag/v0.1.0) [![下载预编译包](https://img.shields.io/badge/Download-Prebuilt-orange)](https://github.com/wuwu001/CVE-2026-31431-exploit/releases/download/v0.1.0/CVE-2026-31431-prebuilt-linux-static-v0.1.0.zip) ## 警告 这些 Linux LPE 漏洞利用程序的实现是**运行时破坏性**的。 它们会覆盖以下特权目标的实时**页缓存视图**: - `su` - PAM 配置文件 - 任何传入 `patch` 模式的文件 这通常不是正常的持久性磁盘编辑,但它**确实会改变运行时行为**,并可能立即影响身份验证 / 权限流程。 本仓库**不**提供完全非破坏性的 **root** 模式。 ## 文件 - `copyfail_raw_su_root.c` - `copyfail_portable_lpe.c` 两者均**仅限 Linux**。 针对其他架构的预编译二进制文件可能会在未来的更新中添加。 ## 构建 ### copyfail_portable_lpe.c ``` gcc -O2 -s copyfail_portable_lpe.c -o copyfail_portable_lpe ``` ### copyfail_raw_su_root.c ``` gcc -O2 -s copyfail_raw_su_root.c -o copyfail_raw_su_root ``` ## 默认行为 对于 `copyfail_portable_lpe.c`,运行: ``` ./copyfail_portable_lpe ``` 默认使用 **`auto-revert`**。 这意味着它将首先尝试**可恢复工作流**: 1. patch(修补)目标 2. 获取 root 3. 尝试还原被修补的目标 4. 然后移交给 root shell 如果可恢复模式失败,程序将打印回退模式的提示。 ## copyfail_raw_su_root.c 最小化的原始变体: - 直接修补 `su` - 立即执行目标 `su` - 逻辑最精简 ### 架构 - **仅限 x86_64 Linux** ### 运行 ``` ./copyfail_raw_su_root ``` ## copyfail_portable_lpe.c 包含多种模式的通用变体。 ### 模式 #### 自动 明确的非还原模式: ``` ./copyfail_portable_lpe auto ``` #### 自动回滚 可恢复优先模式: ``` ./copyfail_portable_lpe ./copyfail_portable_lpe auto-revert ``` #### 辅助 丢弃一个 SUID bash 辅助程序且不进行还原: ``` ./copyfail_portable_lpe helper ./.rootsh ``` #### 辅助回滚 丢弃一个辅助程序,然后尝试还原被修补的目标: ``` ./copyfail_portable_lpe helper-revert ./.rootsh ``` #### 补丁 对选定文件进行等长字符串替换: ``` ./copyfail_portable_lpe patch ``` #### raw-su-elf 原始 `su` 修补路径: ``` ./copyfail_portable_lpe raw-su-elf ``` ### 可恢复逻辑 `auto-revert` 和 `helper-revert` 在漏洞利用期间仍然是**破坏性的**。 它们之所以被称为“可恢复”,仅仅是因为它们会: 1. patch(修补)实时运行的目标 2. 利用被修补的状态获取 root 3. 在移交控制权之前尝试还原被修补的目标 因此这是**先破坏后还原**,而不是真正的非破坏性。 ### 架构 - `auto` / `auto-revert` / `helper` / `helper-revert` / `patch`:面向 Linux,在目标机上编译时与 CPU 架构的耦合度较低 - `raw-su-elf`:**仅限 x86_64 Linux** ## 免责声明 本仓库提供的内容仅用于: - 安全研究 - 防御性测试 - 实验室 / CTF / 教育用途 - 授权漏洞验证 在未获得所有者明确许可的情况下,请**勿**将这些材料用于攻击系统、账户或网络。 作者和贡献者按**“原样”**提供此内容,不提供任何保证,并且对因使用本仓库中的代码或技术而导致的滥用、损害、数据丢失、服务中断或法律后果不承担任何责任。
标签:CSV导出, CVE-2026-31431, Exploit, LPE, Page Cache, PAM, SU, Web报告查看器, x86_64, 内存修补, 协议分析, 子域名枚举, 安全渗透, 客户端加密, 数据展示, 本地提权, 权限提升, 漏洞POC, 漏洞复现, 特权文件, 系统安全, 红队, 网络安全, 运行时劫持, 隐私保护, 静态编译, 页缓存