mishl-dev/CVE_2026_31431
GitHub: mishl-dev/CVE_2026_31431
一个利用 Linux 内核 authencesn AEAD 模板逻辑缺陷实现本地提权与容器逃逸的确定性漏洞利用。
Stars: 1 | Forks: 0
# CVE-2026-31431
**Copy Fail** – Linux 内核 `authencesn` AEAD 模板中存在一个 4 字节的页缓存写入原语,可通过 `AF_ALG` + `splice()` 进行利用。
CVE-2026-31431 是 Linux 内核中的一个确定性的、无竞态条件的逻辑漏洞。
无特权的本地用户可以覆盖任何可读文件页缓存中的 **4 个字节**。
磁盘上的文件不会被触及;只有内存中的副本会被修改。
由于页缓存在系统范围内是共享的(包括跨容器),因此该原语可用于:
- **本地提权** (root)
- **容器逃逸** (页缓存与宿主机共享)
该漏洞由 **Xint Code Research Team** 发现,并于 2026 年 4 月披露。
有关完整的技术分析,请参阅 [Copy Fail: 732 Bytes to Root on Every Major Linux Distribution](https://xintcode.com/copyfail)。
标签:0day, 0day挖掘, 4字节写入, AEAD, AF_ALG, authencesn, CVE-2026-31431, Linux内核漏洞, page-cache, splice, Web报告查看器, Xint Code Research Team, 任意文件覆写, 内存损坏, 内核安全, 协议分析, 子域名枚举, 安全渗透, 客户端加密, 容器逃逸, 提权漏洞, 本地提权, 权限提升, 漏洞分析, 竞态条件, 系统安全, 网络安全, 路径探测, 逻辑漏洞, 隐私保护, 页缓存