0xBlackash/CVE-2026-31431
GitHub: 0xBlackash/CVE-2026-31431
针对 Linux 内核 algif_aead 接口本地权限提升漏洞(CVE-2026-31431)的 PoC 工具,可帮助安全研究人员验证并利用该缺陷从无特权用户提权至 root。
Stars: 0 | Forks: 1
# 🔥 CVE-2026-31431 - "Copy Fail !!!"
**Linux 内核中一个出人意料且致命的本地权限提升漏洞**



## 📌 概述
**CVE-2026-31431**( nicknamed **"Copy Fail"**)是 Linux 内核加密子系统中的一个本地权限提升漏洞,具体影响 `algif_aead` 接口。
无特权的本地用户可以利用此缺陷,对系统中**任何可读文件**的页缓存执行**受控的 4 字节写入**——包括 setuid 二进制文件——最终实现**以 root 权限执行任意代码**。
## 🛠️ 根本原因
该漏洞由 2017 年的提交 `72548b093ee3`("crypto: algif_aead - support in-place operations")引入。
内核错误地假设 AEAD 请求可以安全地**就地**(in-place)运行(`req->src == req->dst`)。然而,当通过 `AF_ALG` 套接字对常规文件使用 `splice()` 时,源缓冲区和目标缓冲区通常位于**不同的内存映射**中。
这种不匹配导致了逻辑错误,从而允许在页缓存中进行受控的内存破坏。
## 🔥 影响
- **攻击向量**:本地
- **复杂性**:低(已存在公开的漏洞利用)
- **所需权限**:无(无特权用户)
- **影响**:**完全沦陷系统**(获取 root 访问权限)
**漏洞利用**非常简单。一个约 10 行的 Python PoC 就能在未修补的系统上可靠地获取 root 权限。
**Linux 内核中一个出人意料且致命的本地权限提升漏洞**



## 📊 严重程度
| 指标 | 值 |
|---------------------|----------------|
| **CVSS v3 评分** | **7.8(高)** |
| **Red Hat 评级** | 重要 |
| **Ubuntu 评级** | 高 |
| **攻击类型** | 本地权限提升 |
## ✅ 受影响的系统
- 大多数运行 **2017 年至 2026 年初**内核的 Linux 发行版
- Ubuntu、Debian、RHEL、CentOS、Fedora、Amazon Linux、SUSE、Arch 等。
- 任何在修复提交 `a664bf3`(或等效反向移植)**之前**的内核
## 🛡️ 缓解与修复
**建议措施**:**立即**更新您的内核。
官方修复撤销了 `crypto/algif_aead.c 中存在问题的就地优化。
### 快速命令:
```
# Ubuntu / Debian
sudo apt update && sudo apt upgrade -y
# RHEL / Fedora / Rocky / Alma
sudo dnf update kernel -y
# 检查内核版本
uname -r
```
**临时应对措施**(如果无法立即打补丁):
- 禁用无特权的用户命名空间(user namespaces)
- 通过 seccomp 或 AppArmor/SELinux 限制 `AF_ALG` 套接字的使用
## 📜 漏洞利用
目前已有公开的漏洞利用程序,包括一个非常小巧且可靠的 Python 概念验证。
**⚠️ 警告**:在漏洞披露后未打补丁的系统面临极高风险。
## 🔗 参考
- [Linux 内核补丁](https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=a664bf3)
- [CVE 详情](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-31431)
- [原始发现与分析](https://www.openwall.com/lists/oss-security/2026/04/22/1)
**保持安全。尽早打补丁。频繁打补丁。**
*Made with ❤️ for the Linux community*
标签:0day, 0day挖掘, AF_ALG, algif_aead, Copy Fail, CVE-2026-31431, LPE, PoC, Root, setuid, splice, Web报告查看器, 任意代码执行, 内存破坏, 内核安全, 加密子系统, 子域名枚举, 安全渗透, 提权漏洞, 暴力破解, 本地提权, 系统安全, 网络安全, 逆向工具, 隐私保护, 页缓存, 黑客攻击