Fulucky0-yuri/CVE-2026-31431-PocC

GitHub: Fulucky0-yuri/CVE-2026-31431-PocC

将 Linux 内核 AF_ALG 页面缓存投毒漏洞(CVE-2026-31431)的 Python PoC 改写为 C 语言静态编译版本,解决目标环境无 Python 时无法利用的问题。

Stars: 0 | Forks: 0

# CVE-2026-31431-PocC CVE-2026-31431 C语言复现的poc,可在目标环境没有py时进行利用 ## 漏洞基本信息 漏洞类型:Linux 内核 AF_ALG 子系统页面缓存投毒,通过污染 SUID 文件内容实现本地权限提升与可能的容器逃逸。 影响内核版本:Linux 内核 5.15 ~ 6.1.x(部分更低或更高版本也可能受影响,取决于 AF_ALG 相关编译选项)。 利用条件: 内核编译了 CONFIG_CRYPTO_USER_API_AEAD 并支持 AEAD 算法(如 authenc(hmac(sha256),cbc(aes))),或对应模块已加载。 攻击者具有本地低权限账号,可执行任意代码(如上传静态编译的 ELF)。 目标文件系统支持 splice 系统调用。 ## 使用方法 你可以直接在目标机器上上传copy_fail文件并执行,也可以选择自行编译copy_fail.c文件 ## 编译 建议静态编译(避免 glibc 版本依赖):gcc -static -o copy_fail copy_fail.c ## 使用方法 ./copy_fail ## 免责声明 本代码基于官方给出的python poc改写得出。 本代码仅用于安全研究、教育和合法授权测试,严禁用于非法攻击。使用者应自行承担一切法律责任。
标签:0day挖掘, AF_ALG, CSV导出, CVE-2026-31431, ELF, Linux内核, PoC, SUID, Web报告查看器, 内核安全, 协议分析, 安全渗透, 客户端加密, 容器逃逸, 数据展示, 暴力破解, 本地权限提升, 权限提升, 漏洞复现, 红队, 网络安全, 隐私保护, 静态编译, 页面缓存投毒