RecoFu/CVE-2026-31431-Copy-Fail

GitHub: RecoFu/CVE-2026-31431-Copy-Fail

Linux 内核密码子系统本地提权漏洞(CVE-2026-31431)的概念验证代码及检测与缓解方案,可从非特权用户数秒内提权至 root。

Stars: 0 | Forks: 0

# CVE-2026-31431 — 复制失败 **严重性:** 严重 **CVSS v3.1:** 9.8 (AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) **状态:** 公开漏洞利用已可用 ## 概述 CVE-2026-31431 ("Copy Fail") 是 Linux 内核密码子系统中的一个本地权限提升漏洞。 任何非特权用户都可以使用一个极小的 Python 脚本(约 732 字节)在**数秒内提权至 root**,这影响了大多数在 2017 年之后编译的 Linux 系统。 ## 影响 - 完全的系统沦陷(root 权限访问) - 跨容器 / 跨租户逃逸 - 无磁盘残留物(内存驻留执行) - 难以通过 FIM/SIEM 进行检测 ## 受影响的系统 - 包含 `CONFIG_CRYPTO_USER_API_AEAD` 的 Linux 内核构建版本 - 大多数在 2017 年之后编译的发行版 ## 缓解措施 👉 参见:[docs/mitigation.md](docs/mitigation.md) ## 技术细节 👉 参见:[docs/technical-analysis.md](docs/technical-analysis.md) ## 检测 👉 参见:[ioc/detection-rules.md](ioc/detection-rules.md) ## 参考 - copy.fail - Sysdig TRT - Bugcrowd - CloudLinux 安全博客 ## 免责声明 请勿在生产系统中运行漏洞利用代码。
标签:Copy Fail, CSV导出, CVE-2026-31431, Linux内核, LPE, Python, Raspberry Pi, root权限, Web报告查看器, 代理, 内存执行, 加密子系统, 子域名枚举, 安全渗透, 容器逃逸, 提权漏洞, 数据展示, 无后门, 无文件攻击, 本地权限提升, 漏洞分析, 系统安全, 红队, 网络安全, 跨租户攻击, 路径探测, 逆向工具, 隐私保护