Xerxes-2/CVE-2026-31431-rs

GitHub: Xerxes-2/CVE-2026-31431-rs

Rust 编写的极简本地提权 PoC,利用 Linux 内核 AF_ALG 与 splice 漏洞覆写系统二进制以获取 root 权限。

Stars: 4 | Forks: 1

# CVE-2026-31431 PoC (复制失败) ## 结构 ``` src/ ├── main.rs # Exploit: AF_ALG + splice to overwrite /bin/su └── bin/ └── payload.rs # Payload ``` 零运行时依赖的独立 `no_std` 二进制文件: - `poc-rs`:4.1 KB(通过 `include_bytes!` 嵌入 payload) - `payload`:1.7 KB ## 构建 需要 Rust 1.85+: ``` cargo build --release --bin payload cargo build --release ``` ## 用法 - x86_64: ``` ./target/x86_64-unknown-none/release/poc-rs ``` - aarch64: ``` ./target/aarch64-unknown-none/release/poc-rs ``` 成功后,将执行被覆盖的 `/bin/su` 这会生成一个 root shell 并执行 `id`。 ## 免责声明
标签:aarch64, AF_ALG, CVE-2026-31431, Maven, no_std, PoC, Root Shell, Rust, splice, Web报告查看器, x86_64, 二进制利用, 代码执行, 内核漏洞, 协议分析, 可视化界面, 子域名枚举, 安全渗透, 嵌入式Payload, 暴力破解, 本地提权, 权限提升, 漏洞验证, 系统安全, 网络流量审计, 覆盖/bin/su, 通知系统, 零依赖