RecoFu/CVE-2026-31431-Copy-Fail
GitHub: RecoFu/CVE-2026-31431-Copy-Fail
Linux 内核密码子系统本地提权漏洞(CVE-2026-31431)的概念验证代码及检测与缓解方案,可从非特权用户数秒内提权至 root。
Stars: 0 | Forks: 0
# CVE-2026-31431 — 复制失败
**严重性:** 严重
**CVSS v3.1:** 9.8 (AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
**状态:** 公开漏洞利用已可用
## 概述
CVE-2026-31431 ("Copy Fail") 是 Linux 内核密码子系统中的一个本地权限提升漏洞。
任何非特权用户都可以使用一个极小的 Python 脚本(约 732 字节)在**数秒内提权至 root**,这影响了大多数在 2017 年之后编译的 Linux 系统。
## 影响
- 完全的系统沦陷(root 权限访问)
- 跨容器 / 跨租户逃逸
- 无磁盘残留物(内存驻留执行)
- 难以通过 FIM/SIEM 进行检测
## 受影响的系统
- 包含 `CONFIG_CRYPTO_USER_API_AEAD` 的 Linux 内核构建版本
- 大多数在 2017 年之后编译的发行版
## 缓解措施
👉 参见:[docs/mitigation.md](docs/mitigation.md)
## 技术细节
👉 参见:[docs/technical-analysis.md](docs/technical-analysis.md)
## 检测
👉 参见:[ioc/detection-rules.md](ioc/detection-rules.md)
## 参考
- copy.fail
- Sysdig TRT
- Bugcrowd
- CloudLinux 安全博客
## 免责声明
请勿在生产系统中运行漏洞利用代码。
标签:Copy Fail, CSV导出, CVE-2026-31431, Linux内核, LPE, Python, Raspberry Pi, root权限, Web报告查看器, 代理, 内存执行, 加密子系统, 子域名枚举, 安全渗透, 容器逃逸, 提权漏洞, 数据展示, 无后门, 无文件攻击, 本地权限提升, 漏洞分析, 系统安全, 红队, 网络安全, 跨租户攻击, 路径探测, 逆向工具, 隐私保护