0xBlackash/CVE-2026-31431

GitHub: 0xBlackash/CVE-2026-31431

针对 Linux 内核 algif_aead 接口本地权限提升漏洞(CVE-2026-31431)的 PoC 工具,可帮助安全研究人员验证并利用该缺陷从无特权用户提权至 root。

Stars: 0 | Forks: 1

# 🔥 CVE-2026-31431 - "Copy Fail !!!" ChatGPT Image Apr 30, 2026, 11_19_10 AM **Linux 内核中一个出人意料且致命的本地权限提升漏洞** ![Linux](https://img.shields.io/badge/Linux-Kernel-red?style=flat-square&logo=linux) ![Severity](https://img.shields.io/badge/Severity-High-critical?style=flat-square) ![CVSS](https://img.shields.io/badge/CVSS-7.8-yellow?style=flat-square)
## 📌 概述 **CVE-2026-31431**( nicknamed **"Copy Fail"**)是 Linux 内核加密子系统中的一个本地权限提升漏洞,具体影响 `algif_aead` 接口。 无特权的本地用户可以利用此缺陷,对系统中**任何可读文件**的页缓存执行**受控的 4 字节写入**——包括 setuid 二进制文件——最终实现**以 root 权限执行任意代码**。 ## 🛠️ 根本原因 该漏洞由 2017 年的提交 `72548b093ee3`("crypto: algif_aead - support in-place operations")引入。 内核错误地假设 AEAD 请求可以安全地**就地**(in-place)运行(`req->src == req->dst`)。然而,当通过 `AF_ALG` 套接字对常规文件使用 `splice()` 时,源缓冲区和目标缓冲区通常位于**不同的内存映射**中。 这种不匹配导致了逻辑错误,从而允许在页缓存中进行受控的内存破坏。 ## 🔥 影响 - **攻击向量**:本地 - **复杂性**:低(已存在公开的漏洞利用) - **所需权限**:无(无特权用户) - **影响**:**完全沦陷系统**(获取 root 访问权限) **漏洞利用**非常简单。一个约 10 行的 Python PoC 就能在未修补的系统上可靠地获取 root 权限。 CVE-2026-31431 ## 📊 严重程度 | 指标 | 值 | |---------------------|----------------| | **CVSS v3 评分** | **7.8(高)** | | **Red Hat 评级** | 重要 | | **Ubuntu 评级** | 高 | | **攻击类型** | 本地权限提升 | ## ✅ 受影响的系统 - 大多数运行 **2017 年至 2026 年初**内核的 Linux 发行版 - Ubuntu、Debian、RHEL、CentOS、Fedora、Amazon Linux、SUSE、Arch 等。 - 任何在修复提交 `a664bf3`(或等效反向移植)**之前**的内核 ## 🛡️ 缓解与修复 **建议措施**:**立即**更新您的内核。 官方修复撤销了 `crypto/algif_aead.c 中存在问题的就地优化。 ### 快速命令: ``` # Ubuntu / Debian sudo apt update && sudo apt upgrade -y # RHEL / Fedora / Rocky / Alma sudo dnf update kernel -y # 检查内核版本 uname -r ``` **临时应对措施**(如果无法立即打补丁): - 禁用无特权的用户命名空间(user namespaces) - 通过 seccomp 或 AppArmor/SELinux 限制 `AF_ALG` 套接字的使用 ## 📜 漏洞利用 目前已有公开的漏洞利用程序,包括一个非常小巧且可靠的 Python 概念验证。 **⚠️ 警告**:在漏洞披露后未打补丁的系统面临极高风险。 ## 🔗 参考 - [Linux 内核补丁](https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=a664bf3) - [CVE 详情](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-31431) - [原始发现与分析](https://www.openwall.com/lists/oss-security/2026/04/22/1)
**保持安全。尽早打补丁。频繁打补丁。** *Made with ❤️ for the Linux community*
标签:0day, 0day挖掘, AF_ALG, algif_aead, Copy Fail, CVE-2026-31431, LPE, PoC, Root, setuid, splice, Web报告查看器, 任意代码执行, 内存破坏, 内核安全, 加密子系统, 子域名枚举, 安全渗透, 提权漏洞, 暴力破解, 本地提权, 系统安全, 网络安全, 逆向工具, 隐私保护, 页缓存, 黑客攻击