Xerxes-2/CVE-2026-31431-rs
GitHub: Xerxes-2/CVE-2026-31431-rs
Rust 编写的极简本地提权 PoC,利用 Linux 内核 AF_ALG 与 splice 漏洞覆写系统二进制以获取 root 权限。
Stars: 4 | Forks: 1
# CVE-2026-31431 PoC (复制失败)
## 结构
```
src/
├── main.rs # Exploit: AF_ALG + splice to overwrite /bin/su
└── bin/
└── payload.rs # Payload
```
零运行时依赖的独立 `no_std` 二进制文件:
- `poc-rs`:4.1 KB(通过 `include_bytes!` 嵌入 payload)
- `payload`:1.7 KB
## 构建
需要 Rust 1.85+:
```
cargo build --release --bin payload
cargo build --release
```
## 用法
- x86_64:
```
./target/x86_64-unknown-none/release/poc-rs
```
- aarch64:
```
./target/aarch64-unknown-none/release/poc-rs
```
成功后,将执行被覆盖的 `/bin/su`
这会生成一个 root shell 并执行 `id`。
## 免责声明
标签:aarch64, AF_ALG, CVE-2026-31431, Maven, no_std, PoC, Root Shell, Rust, splice, Web报告查看器, x86_64, 二进制利用, 代码执行, 内核漏洞, 协议分析, 可视化界面, 子域名枚举, 安全渗透, 嵌入式Payload, 暴力破解, 本地提权, 权限提升, 漏洞验证, 系统安全, 网络流量审计, 覆盖/bin/su, 通知系统, 零依赖