Fulucky0-yuri/CVE-2026-31431-PocC
GitHub: Fulucky0-yuri/CVE-2026-31431-PocC
将 Linux 内核 AF_ALG 页面缓存投毒漏洞(CVE-2026-31431)的 Python PoC 改写为 C 语言静态编译版本,解决目标环境无 Python 时无法利用的问题。
Stars: 0 | Forks: 0
# CVE-2026-31431-PocC
CVE-2026-31431 C语言复现的poc,可在目标环境没有py时进行利用
## 漏洞基本信息
漏洞类型:Linux 内核 AF_ALG 子系统页面缓存投毒,通过污染 SUID 文件内容实现本地权限提升与可能的容器逃逸。
影响内核版本:Linux 内核 5.15 ~ 6.1.x(部分更低或更高版本也可能受影响,取决于 AF_ALG 相关编译选项)。
利用条件:
内核编译了 CONFIG_CRYPTO_USER_API_AEAD 并支持 AEAD 算法(如 authenc(hmac(sha256),cbc(aes))),或对应模块已加载。
攻击者具有本地低权限账号,可执行任意代码(如上传静态编译的 ELF)。
目标文件系统支持 splice 系统调用。
## 使用方法
你可以直接在目标机器上上传copy_fail文件并执行,也可以选择自行编译copy_fail.c文件
## 编译
建议静态编译(避免 glibc 版本依赖):gcc -static -o copy_fail copy_fail.c
## 使用方法
./copy_fail
## 免责声明
本代码基于官方给出的python poc改写得出。
本代码仅用于安全研究、教育和合法授权测试,严禁用于非法攻击。使用者应自行承担一切法律责任。
标签:0day挖掘, AF_ALG, CSV导出, CVE-2026-31431, ELF, Linux内核, PoC, SUID, Web报告查看器, 内核安全, 协议分析, 安全渗透, 客户端加密, 容器逃逸, 数据展示, 暴力破解, 本地权限提升, 权限提升, 漏洞复现, 红队, 网络安全, 隐私保护, 静态编译, 页面缓存投毒