kvakirsanov/CVE-2026-31431-live-process-code-injection
GitHub: kvakirsanov/CVE-2026-31431-live-process-code-injection
该 PoC 针对 CVE-2026-31431 漏洞,演示了通过 Linux 内核页缓存操纵在无 root 权限条件下向运行中进程注入任意代码的完整攻击流程。
Stars: 2 | Forks: 0
# CVE-2026-31431 (Copy Fail) — 实时进程代码注入 PoC
演示通过页缓存在运行中的进程内执行任意代码。
作者:@secinfosex
功能说明:
1. 编译一个测试二进制文件:在无限循环中执行 check() { return 42; }
2. 启动该进程
3. 等待输出 "check() = 42"
4. 通过 Copy Fail 页缓存写入,将 check() 替换为 getpid() shellcode
5. 等待输出 "check() = "
6. 将输出中的 PID 与实际的进程 PID 进行比较
7. 恢复页缓存 (posix_fadvise DONTNEED)
成功:check() 返回真实的 PID —— 这是一个由内核在进程上下文中执行的 syscall。
任意代码执行已确认。
环境要求:
- 存在漏洞且可用 algif_aead 模块的未打补丁内核
- gcc
- 无需 Root 权限(但需要 AF_ALG socket 访问权限)
用法:
python3 copy_fail_inject_poc.py
标签:AF_ALG, algif_aead, Copy Fail, CVE-2026-31431, Dionaea, DONTNEED, Go语言工具, Linux内核, Maven, PoC, posix_fadvise, Shellcode执行, Web报告查看器, 二进制漏洞利用, 任意代码执行, 内核漏洞, 协议分析, 子域名枚举, 安全渗透, 实时进程注入, 暴力破解, 权限提升, 漏洞分析, 漏洞验证, 系统安全, 网络安全, 路径探测, 进程上下文, 隐私保护, 页面缓存篡改