makitos666/CVE-2026-31431-Copy-Fail-Detection-Toolkit
GitHub: makitos666/CVE-2026-31431-Copy-Fail-Detection-Toolkit
针对 CVE-2026-31431 Linux 本地提权漏洞的综合性检测工具包,提供主动扫描、持续监控和取证分析能力。
Stars: 0 | Forks: 0
# CVE-2026-31431 (Copy Fail) 检测工具包
用于检测和分析 CVE-2026-31431 "Copy Fail" 的工具包——这是一个影响 2017 年及以后发行版的严重 Linux 本地提权漏洞。
## 漏洞概述
**CVE-2026-31431** 利用 Linux 内核 `algif_aead` 实现中的逻辑缺陷,通过以下方式实现可靠的本地提权:
- 内核 crypto API (`algif_aead`) 中的逻辑缺陷
- 通过 `AF_ALG` 套接字接口和 `splice()` 系统调用利用的攻击向量
- 针对 setuid 二进制文件页缓存的 4 字节写入原语
- 100% 可靠性 - 无需竞态条件或特定于内核的偏移量
### 严重影响场景
- **容器逃逸**:从容器提权至宿主机 root
- **多租户入侵**:在共享环境中跨租户提权
- **CI/CD 基础设施**:在构建流水线中执行恶意代码
- **共享开发系统**:任何本地用户到 root 的提权
## 检测工具
### 1. 主检测脚本 (`copy_fail_detect.py`)
用于主动和取证分析的综合 Python 检测引擎。
**功能特性:**
- AF_ALG 套接字枚举与分析
- Setuid 二进制文件完整性验证(磁盘与内存对比)
- 内核 crypto 模块状态评估
- 针对利用指标的系统日志分析
- 针对 crypto API 滥用的进程行为分析
- 身份验证日志关联
**使用方法:**
```
sudo sudo # Privileged mode detects more artifacts
python3 copy_fail_detect.py # Full system scan
python3 copy_fail_detect.py --monitor # Continuous monitoring mode
```
### 2. YARA 检测规则 (`copy_fail_detection.yar`)
用于文件系统和内存分析的基于特征的检测。
**规则覆盖范围:**
- `CopyFail_Exploit_Python`:Python 漏洞利用变种检测
- `CopyFail_Exploit_Generic`:通用漏洞利用技术模式
- `CopyFail_InMemory_Artifacts`:运行时内存痕迹检测
- `CopyFail_Modified_SetUID`:被修改的 setuid 二进制文件检测
- `CopyFail_C_Implementation`:C/C++ 漏洞利用实现检测
**使用方法:**
```
yara copy_fail_detection.yar /path/to/scan
yara copy_fail_detection.yar /proc/*/mem
```
### 3. Windows 环境扫描器 (`Copy-Fail-Windows-Detect.ps1`)
适用于带有 WSL、Docker 或 Linux 虚拟机的 Windows 系统的基于 PowerShell 的检测工具。
未完全测试!
**目标环境:**
- Windows Subsystem for Linux (WSL) 实例
- 运行在 Windows 上的 Docker 容器
- Windows 事件日志分析
- 跨平台环境关联
**使用方法:**
```
.\Copy-Fail-Windows-Detect.ps1 -All
.\Copy-Fail-Windows-Detect.ps1 -WSL
.\Copy-Fail-Windows-Detect.ps1 -Docker
```
## 许可证与法律声明
本工具包仅用于防御性网络安全目的。使用必须遵守适用的法律和组织政策。用户有责任在任何环境中部署前获得适当的授权。
## 参考文献
- **CVE 详情**:CVE-2026-31431
- **原始披露**:https://copy.fail/
- **技术分析**:Theori 安全研究
标签:AF_ALG, AI合规, algif_aead, CI/CD安全, CIDR输入, Copy Fail, CVE-2026-31431, DNS信息、DNS暴力破解, Libemu, Linux内核, Linux提权, Llama, Maven, Python, SecList, setuid, splice, Web报告查看器, YARA, YARA规则, 云资产可视化, 内存取证, 内核漏洞, 多租户安全, 子域名枚举, 安全扫描, 容器逃逸, 库, 应急响应, 提权检测, 文件完整性, 无后门, 时序注入, 本地提权, 漏洞分析, 漏洞验证, 系统安全, 网络安全, 路径探测, 逆向工具, 隐私保护, 页缓存