povzayd/CVE-2026-31431
GitHub: povzayd/CVE-2026-31431
利用 AF_ALG 内核接口漏洞在内存中修补 su 二进制文件以实现本地提权的 Python 概念验证脚本。
Stars: 2 | Forks: 0
# AF_ALG `su` 内存补丁漏洞利用(研究)
一个紧凑的 Python 脚本,利用与 `AF_ALG` 相关的内核漏洞来修补内存中的 `su` 二进制文件并提升权限。本脚本**仅供教育和研究目的**提供。
## 目的
- 演示如何在特定内核版本中滥用 `AF_ALG` socket 选项和 `splice` 来修改可执行内存。
- 作为研究内核漏洞利用原语和内存修补技术的最小示例。
## 工作原理(高层概述)
- 打开 `/usr/bin/su` 并将其保留在内存中。
- 使用 `AF_ALG` socket 以及精心构造的 `setsockopt` 和 `sendmsg` 调用,迫使内核将攻击者控制的字节复制到 `su` 二进制文件的映射内存页中。
- 通过重复的 `splice` 调用修补 `su` 二进制文件的一小块区域。
- 执行 `su` 以在已修补的入口点获取一个 shell。
这**不是**一个通用的“root 工具”,仅在特定的脆弱内核配置上有效。
## 要求
- 具有脆弱内核接口的 Linux 系统(AF_ALG + 特定的 setsockopt 行为)。
- 必须存在且可读的 `/usr/bin/su`。
- `AF_ALG` 及其加密算法 `authencesn(hmac(sha256),cbc(aes))` 必须可用。
## 用法(仅供研究)
```
git clone https://github.com/povzayd/CVE-2026-31431.git
python3 exploit.py
```
您必须在自有的、受控的实验室或仅用于测试的机器上运行此脚本。
标签:0day挖掘, AF_ALG, CVE-2026-31431, Exploit, Linux内核提权, Splice系统调用, Web报告查看器, 云资产清单, 内存损坏, 内存补丁, 内核安全, 内核漏洞, 协议分析, 安全渗透, 本地提权, 权限提升, 漏洞分析, 网络安全, 路径探测, 逆向工具, 逆向工程, 隐私保护, 零日漏洞