w3llr00t3d/CVE-2026-31431-PoC

GitHub: w3llr00t3d/CVE-2026-31431-PoC

针对 Linux 内核 CVE-2026-31431「CopyFail」漏洞的本地提权 PoC,通过 ctypes polyfill 替代不可用的 os.splice(),解决了原版代码与 Python 3.9 不兼容的问题。

Stars: 0 | Forks: 0

# 复制失败 - Python 3.9 PoC (CVE-2026-31431) 公开的 Copy Fail 漏洞利用代码不兼容 Python 3.9,而本版本兼容。 原版代码经过修改,将不可用的 `os.splice()` 替换为了轻量级的 `ctypes` polyfill。 ## 🚨 法律免责声明 (CFAA 及相关法律) 下载、使用或查看此代码,即表示您同意以下内容: - 您**仅**将在您**拥有**的系统上,或已获得所有者**明确书面授权**的系统上使用此漏洞利用代码。 - 未经授权访问、修改或未经允许对任何系统使用此代码均属**违法行为**,并可能违反: - **计算机欺诈和滥用法 (CFAA)** (18 U.S.C. § 1030) — 美国 - **计算机滥用法** — 英国 - 您所在司法管辖区内的相关计算机犯罪法律 - 作者和贡献者**明确免除任何及所有责任**,不对因使用本软件造成的任何损害、法律后果或滥用行为负责。 - 本代码库**不**纵容、鼓励或支持任何非法活动。 **您需对**自己的行为以及因使用此代码而产生的任何后果**承担全部责任**。 ## 关于该漏洞 **CVE-2026-31431**("Copy Fail")是 Linux 内核的 `authencesn` 加密模板(属于 AF_ALG 接口的一部分)中的一个逻辑缺陷。它允许任何无特权的本地用户对任何可读文件的页缓存执行**受控的 4 字节写入**。 - 由 [Xint / Theori](https://xint.io/blog/copy-fail-linux-distributions) 发现 - 影响自 2017 年以来发布的几乎所有 Linux 发行版 - 原始 PoC:[theori-io/copy-fail-CVE-2026-31431](https://github.com/theori-io/copy-fail-CVE-2026-31431) - 受影响系统及缓解措施的详细信息:[https://github.com/theori-io/copy-fail-CVE-2026-31431/issues](https://github.com/theori-io/copy-fail-CVE-2026-31431/issues) ## 测试环境 - **Python 3.9** 运行于 RHEL 4.18.0-553.120.1.el8_10.x86_64,但也适用于许多其他发行版。参见初始 ## 使用说明 1. 克隆此代码库: git clone https://github.com/w3llr00t3d/CVE-2026-31431-PoC.git cd CVE-2026-31431-PoC 2. 设置可执行权限: chmod +x poc.py 3. 运行: python3 poc.py
标签:4字节写, AF_ALG, authencesn, CopyFail, CSV导出, ctypes, CVE-2026-31431, Linux内核漏洞, LPE, Maven, os.splice, PoC, Python 3.9, RHEL, Web报告查看器, 任意写, 子域名枚举, 安全渗透, 提权, 数据展示, 暴力破解, 本地权限提升, 漏洞复现, 漏洞验证, 系统安全, 红队, 网络安全, 逆向工具, 隐私保护, 页面缓存