kvakirsanov/CVE-2026-31431-live-process-code-injection

GitHub: kvakirsanov/CVE-2026-31431-live-process-code-injection

该 PoC 针对 CVE-2026-31431 漏洞,演示了通过 Linux 内核页缓存操纵在无 root 权限条件下向运行中进程注入任意代码的完整攻击流程。

Stars: 2 | Forks: 0

# CVE-2026-31431 (Copy Fail) — 实时进程代码注入 PoC 演示通过页缓存在运行中的进程内执行任意代码。 作者:@secinfosex 功能说明: 1. 编译一个测试二进制文件:在无限循环中执行 check() { return 42; } 2. 启动该进程 3. 等待输出 "check() = 42" 4. 通过 Copy Fail 页缓存写入,将 check() 替换为 getpid() shellcode 5. 等待输出 "check() = " 6. 将输出中的 PID 与实际的进程 PID 进行比较 7. 恢复页缓存 (posix_fadvise DONTNEED) 成功:check() 返回真实的 PID —— 这是一个由内核在进程上下文中执行的 syscall。 任意代码执行已确认。 环境要求: - 存在漏洞且可用 algif_aead 模块的未打补丁内核 - gcc - 无需 Root 权限(但需要 AF_ALG socket 访问权限) 用法: python3 copy_fail_inject_poc.py
标签:AF_ALG, algif_aead, Copy Fail, CVE-2026-31431, Dionaea, DONTNEED, Go语言工具, Linux内核, Maven, PoC, posix_fadvise, Shellcode执行, Web报告查看器, 二进制漏洞利用, 任意代码执行, 内核漏洞, 协议分析, 子域名枚举, 安全渗透, 实时进程注入, 暴力破解, 权限提升, 漏洞分析, 漏洞验证, 系统安全, 网络安全, 路径探测, 进程上下文, 隐私保护, 页面缓存篡改