wuwu001/CVE-2026-31431-exploit
GitHub: wuwu001/CVE-2026-31431-exploit
针对 CVE-2026-31431 的 Linux 本地提权利用工具,通过篡改运行时页缓存实现权限提升,支持多种模式包括可恢复工作流。
Stars: 4 | Forks: 0
# CVE-2026-31431
[](./README.md)
[](./README_zh.md)
[](https://github.com/wuwu001/CVE-2026-31431-exploit/releases/tag/v0.1.0)
[](https://github.com/wuwu001/CVE-2026-31431-exploit/releases/download/v0.1.0/CVE-2026-31431-prebuilt-linux-static-v0.1.0.zip)
## 警告
这些 Linux LPE 漏洞利用程序的实现是**运行时破坏性**的。
它们会覆盖以下特权目标的实时**页缓存视图**:
- `su`
- PAM 配置文件
- 任何传入 `patch` 模式的文件
这通常不是正常的持久性磁盘编辑,但它**确实会改变运行时行为**,并可能立即影响身份验证 / 权限流程。
本仓库**不**提供完全非破坏性的 **root** 模式。
## 文件
- `copyfail_raw_su_root.c`
- `copyfail_portable_lpe.c`
两者均**仅限 Linux**。
针对其他架构的预编译二进制文件可能会在未来的更新中添加。
## 构建
### copyfail_portable_lpe.c
```
gcc -O2 -s copyfail_portable_lpe.c -o copyfail_portable_lpe
```
### copyfail_raw_su_root.c
```
gcc -O2 -s copyfail_raw_su_root.c -o copyfail_raw_su_root
```
## 默认行为
对于 `copyfail_portable_lpe.c`,运行:
```
./copyfail_portable_lpe
```
默认使用 **`auto-revert`**。
这意味着它将首先尝试**可恢复工作流**:
1. patch(修补)目标
2. 获取 root
3. 尝试还原被修补的目标
4. 然后移交给 root shell
如果可恢复模式失败,程序将打印回退模式的提示。
## copyfail_raw_su_root.c
最小化的原始变体:
- 直接修补 `su`
- 立即执行目标 `su`
- 逻辑最精简
### 架构
- **仅限 x86_64 Linux**
### 运行
```
./copyfail_raw_su_root
```
## copyfail_portable_lpe.c
包含多种模式的通用变体。
### 模式
#### 自动
明确的非还原模式:
```
./copyfail_portable_lpe auto
```
#### 自动回滚
可恢复优先模式:
```
./copyfail_portable_lpe
./copyfail_portable_lpe auto-revert
```
#### 辅助
丢弃一个 SUID bash 辅助程序且不进行还原:
```
./copyfail_portable_lpe helper ./.rootsh
```
#### 辅助回滚
丢弃一个辅助程序,然后尝试还原被修补的目标:
```
./copyfail_portable_lpe helper-revert ./.rootsh
```
#### 补丁
对选定文件进行等长字符串替换:
```
./copyfail_portable_lpe patch
```
#### raw-su-elf
原始 `su` 修补路径:
```
./copyfail_portable_lpe raw-su-elf
```
### 可恢复逻辑
`auto-revert` 和 `helper-revert` 在漏洞利用期间仍然是**破坏性的**。
它们之所以被称为“可恢复”,仅仅是因为它们会:
1. patch(修补)实时运行的目标
2. 利用被修补的状态获取 root
3. 在移交控制权之前尝试还原被修补的目标
因此这是**先破坏后还原**,而不是真正的非破坏性。
### 架构
- `auto` / `auto-revert` / `helper` / `helper-revert` / `patch`:面向 Linux,在目标机上编译时与 CPU 架构的耦合度较低
- `raw-su-elf`:**仅限 x86_64 Linux**
## 免责声明
本仓库提供的内容仅用于:
- 安全研究
- 防御性测试
- 实验室 / CTF / 教育用途
- 授权漏洞验证
在未获得所有者明确许可的情况下,请**勿**将这些材料用于攻击系统、账户或网络。
作者和贡献者按**“原样”**提供此内容,不提供任何保证,并且对因使用本仓库中的代码或技术而导致的滥用、损害、数据丢失、服务中断或法律后果不承担任何责任。
标签:CSV导出, CVE-2026-31431, Exploit, LPE, Page Cache, PAM, SU, Web报告查看器, x86_64, 内存修补, 协议分析, 子域名枚举, 安全渗透, 客户端加密, 数据展示, 本地提权, 权限提升, 漏洞POC, 漏洞复现, 特权文件, 系统安全, 红队, 网络安全, 运行时劫持, 隐私保护, 静态编译, 页缓存