makitos666/CVE-2026-31431-Copy-Fail-Detection-Toolkit

GitHub: makitos666/CVE-2026-31431-Copy-Fail-Detection-Toolkit

针对 CVE-2026-31431 Linux 本地提权漏洞的综合性检测工具包,提供主动扫描、持续监控和取证分析能力。

Stars: 0 | Forks: 0

# CVE-2026-31431 (Copy Fail) 检测工具包 用于检测和分析 CVE-2026-31431 "Copy Fail" 的工具包——这是一个影响 2017 年及以后发行版的严重 Linux 本地提权漏洞。 ## 漏洞概述 **CVE-2026-31431** 利用 Linux 内核 `algif_aead` 实现中的逻辑缺陷,通过以下方式实现可靠的本地提权: - 内核 crypto API (`algif_aead`) 中的逻辑缺陷 - 通过 `AF_ALG` 套接字接口和 `splice()` 系统调用利用的攻击向量 - 针对 setuid 二进制文件页缓存的 4 字节写入原语 - 100% 可靠性 - 无需竞态条件或特定于内核的偏移量 ### 严重影响场景 - **容器逃逸**:从容器提权至宿主机 root - **多租户入侵**:在共享环境中跨租户提权 - **CI/CD 基础设施**:在构建流水线中执行恶意代码 - **共享开发系统**:任何本地用户到 root 的提权 ## 检测工具 ### 1. 主检测脚本 (`copy_fail_detect.py`) 用于主动和取证分析的综合 Python 检测引擎。 **功能特性:** - AF_ALG 套接字枚举与分析 - Setuid 二进制文件完整性验证(磁盘与内存对比) - 内核 crypto 模块状态评估 - 针对利用指标的系统日志分析 - 针对 crypto API 滥用的进程行为分析 - 身份验证日志关联 **使用方法:** ``` sudo sudo # Privileged mode detects more artifacts python3 copy_fail_detect.py # Full system scan python3 copy_fail_detect.py --monitor # Continuous monitoring mode ``` ### 2. YARA 检测规则 (`copy_fail_detection.yar`) 用于文件系统和内存分析的基于特征的检测。 **规则覆盖范围:** - `CopyFail_Exploit_Python`:Python 漏洞利用变种检测 - `CopyFail_Exploit_Generic`:通用漏洞利用技术模式 - `CopyFail_InMemory_Artifacts`:运行时内存痕迹检测 - `CopyFail_Modified_SetUID`:被修改的 setuid 二进制文件检测 - `CopyFail_C_Implementation`:C/C++ 漏洞利用实现检测 **使用方法:** ``` yara copy_fail_detection.yar /path/to/scan yara copy_fail_detection.yar /proc/*/mem ``` ### 3. Windows 环境扫描器 (`Copy-Fail-Windows-Detect.ps1`) 适用于带有 WSL、Docker 或 Linux 虚拟机的 Windows 系统的基于 PowerShell 的检测工具。 未完全测试! **目标环境:** - Windows Subsystem for Linux (WSL) 实例 - 运行在 Windows 上的 Docker 容器 - Windows 事件日志分析 - 跨平台环境关联 **使用方法:** ``` .\Copy-Fail-Windows-Detect.ps1 -All .\Copy-Fail-Windows-Detect.ps1 -WSL .\Copy-Fail-Windows-Detect.ps1 -Docker ``` ## 许可证与法律声明 本工具包仅用于防御性网络安全目的。使用必须遵守适用的法律和组织政策。用户有责任在任何环境中部署前获得适当的授权。 ## 参考文献 - **CVE 详情**:CVE-2026-31431 - **原始披露**:https://copy.fail/ - **技术分析**:Theori 安全研究
标签:AF_ALG, AI合规, algif_aead, CI/CD安全, CIDR输入, Copy Fail, CVE-2026-31431, DNS信息、DNS暴力破解, Libemu, Linux内核, Linux提权, Llama, Maven, Python, SecList, setuid, splice, Web报告查看器, YARA, YARA规则, 云资产可视化, 内存取证, 内核漏洞, 多租户安全, 子域名枚举, 安全扫描, 容器逃逸, 库, 应急响应, 提权检测, 文件完整性, 无后门, 时序注入, 本地提权, 漏洞分析, 漏洞验证, 系统安全, 网络安全, 路径探测, 逆向工具, 隐私保护, 页缓存