Petra976/sigma_rule_for_copyfail

GitHub: Petra976/sigma_rule_for_copyfail

针对 Linux Copy Fail 本地提权漏洞(CVE-2026-31431)的 Sigma 检测规则集,通过行为分析识别利用尝试而非依赖文件哈希。

Stars: 0 | Forks: 0

# Copy Fail 检测 — CVE-2026-31431 本项目是一个检测工程,专注于识别 Linux 系统上针对 **Copy Fail 本地提权漏洞 (CVE-2026-31431)** 的利用尝试。 本仓库包含一个**多层防御检测包**,旨在检测: - 公开漏洞概念验证的执行(基于 IOC); - 以及通过 `AF_ALG + splice()` 导致页缓存损坏进行提权的行为痕迹。 ## 📌 关于 Copy Fail Copy Fail 是 2026 年 4 月披露的一个严重的 Linux 本地提权 (LPE) 漏洞。 该漏洞利用了: - `AF_ALG` 加密套接字 - `algif_aead` - `splice()` 内核内存操纵 - 页缓存损坏 来修改内存中的特权文件内容,并**在无需持久化修改磁盘数据的情况下获取 root 权限**。 由于该漏洞可以通过一个非常小的公开 PoC 进行利用,并且很容易发生变种,因此传统的**仅基于哈希的检测方式是不够的**。 创建此项目旨在提供: # 🎯 检测目标 此套件的目的是识别: - 已知公开 Copy Fail PoC 的执行; - 对 `AF_ALG` 原语的可疑使用; - 与本地漏洞利用相关的 `splice()` 滥用; - 在漏洞利用准备阶段后,SUID 二进制文件的可疑执行; - 在疑似漏洞利用活动之后发生的提权至 root 的行为。
标签:AF_ALG, Copy Fail, CVE-2026-31431, EDR, PoC检测, root权限, splice, SUID提权, Web报告查看器, 内核漏洞, 威胁检测工程, 子域名枚举, 安全渗透, 库, 应急响应, 本地提权, 漏洞利用防御, 系统安全, 脆弱性评估, 行为检测, 防御策略, 页缓存损坏