XsanFlip/CVE-2026-31431-Patch

GitHub: XsanFlip/CVE-2026-31431-Patch

针对 CVE-2026-31431 Linux 内核本地提权漏洞的三层缓解与自动修补脚本,覆盖从临时阻断到永久修复的完整防御链路。

Stars: 3 | Forks: 0

# CVE-2026-31431 (Copy Fail) 缓解与修补脚本 Screenshot From 2026-04-30 19-50-58 ## 修补前和存在漏洞的系统映像 Screenshot From 2026-04-30 20-10-04 ## 使用脚本修补后的映像 本仓库包含一个专用的 bash 脚本,旨在缓解和修补 **CVE-2026-31431**(也称为 **"Copy Fail"**)。该漏洞是 Linux 内核中的一个严重的本地提权(LPE)漏洞,允许非特权用户通过 `AF_ALG`(Crypto API)和 `splice()` 系统调用污染 Page Cache 来获取 root 权限。 ## 漏洞概述 **CVE-2026-31431** 利用的是内核加密模板中的一个逻辑缺陷。通过将特定的系统调用链接起来,攻击者可以在不修改磁盘上物理文件的情况下,覆盖内存中 SUID 二进制文件(如 `/usr/bin/su`)的 Page Cache。这会导致一种“无文件”的提权攻击,很难被传统的文件完整性监控工具检测到。 ### 受影响的系统 - Linux 内核(v4.10 至 v6.18.x) - 主要发行版,包括 Kali Linux、Debian、Ubuntu 和 RHEL。 ## 脚本功能 `patch_copy_fail.sh` 脚本提供了一种三层防御机制: 1. **临时应对方案:** 将 `af_alg` 和 `algif_aead` 模块列入黑名单,以禁用该漏洞的主要通信途径。 2. **内存清理:** 清空系统 Page Cache(`drop_caches`),以移除驻留在 RAM 中的任何现有恶意负载。 3. **永久修复:** 针对 Debian/Kali 系统自动更新到最新修补过的内核版本。 ## 使用方法 1. **克隆仓库:** git clone https://github.com/xsanflip/CVE-2026-31431-Patch.git cd CVE-2026-31431-Patch 2. **赋予脚本执行权限:** chmod +x patch_copy_fail.sh 3. **使用 sudo 运行脚本:** sudo ./patch_copy_fail.sh 4. **重启:** 需要重启系统以初始化新的、已修补的内核。 ## 技术细节 该脚本执行以下操作: - 创建 `/etc/modprobe.d/blacklist-copyfail.conf`。 - 执行 `sync` 和 `echo 3 > /proc/sys/vm/drop_caches`。 - 针对 generic linux-image 运行 `apt update && apt install`。 ## 免责声明 本脚本按“原样”提供,仅用于教育和系统管理目的。作者不对因使用本脚本而造成的任何误用或损害负责。在部署到生产环境之前,请务必在测试环境中进行测试。 **作者:** [XsanLahci](https://github.com/xsanflip "null") **日期:** 2026 年 4 月
标签:0day挖掘, AF_ALG, Copy Fail, Crypto API, CVE-2026-31431, Debian, Linux内核漏洞, LPE, RHEL, SUID提权, Web报告查看器, 代理, 内存清理, 内核安全, 子域名枚举, 安全渗透, 安全补丁, 库, 应急响应, 应用安全, 无文件攻击, 本地提权, 漏洞修复, 特权升级, 系统安全, 网络安全, 网络安全培训, 防御缓解, 隐私保护, 页面缓存投毒