sercuritycyber/COPY-FAIL-CVE-2026-31431

GitHub: sercuritycyber/COPY-FAIL-CVE-2026-31431

针对 Linux 内核 CVE-2026-31431 漏洞的教育性本地提权概念验证,通过 AF_ALG 加密接口与 splice() 配合污染 setuid 二进制文件页缓存获取 root 权限。

Stars: 0 | Forks: 0

这是一个针对 CVE-2026-31431(“Copy Fail”)的公开概念验证,这是一个影响自 2017 年以来大多数主要发行版的 Linux 内核本地权限提升漏洞(CVSS 7.8)。它利用内核的 AF_ALG crypto API + splice() 破坏 setuid 二进制文件(如 /usr/bin/su)的页缓存,允许无特权用户获取 root 权限。 ⚠️ 危险警告 这会修改 /usr/bin/su 的内存页缓存(而不是磁盘上的文件)。 在生产系统上运行它可能会破坏 su、在缓存中留下后门二进制文件或触发安全警报。 仅在可丢弃的虚拟机中进行测试。之后请重新安装受影响的软件包(例如 apt reinstall sudo 或等效操作)。 许多发行版已经发布了补丁;请检查您的内核并进行更新。 # CVE-2026-31431 “Copy Fail” PoC 针对 Linux 内核漏洞 CVE-2026-31431 的**教育性概念验证**。 ## ⚠️ 重要免责声明 **本仓库仅用于教育、研究和防御安全目的。** - 本代码演示了一个**严重的本地权限提升**漏洞。 - **切勿在任何生产系统**、共享环境或不属于您且不受您控制的机器上运行此程序。 - 运行此代码将**修改** `/usr/bin/su`(或其他 setuid 二进制文件)的**页缓存**。这可能会破坏系统工具并在内存中留下被篡改的二进制文件。 - 作者和贡献者对因使用或滥用本代码造成的任何损害、数据丢失、系统不稳定或法律后果**不承担任何责任**。 - **仅限在隔离的虚拟机中**用于测试和研究。 - 测试后,请重新安装受影响的软件包(例如 `sudo`、`util-linux`)以恢复干净的二进制文件。 ### 法律与道德声明 - 本 PoC 是在供应商补丁发布后,根据负责任的披露实践发布的。 - 未经授权在您不拥有的系统上使用是非法的,并且在大多数司法管辖区违反了计算机滥用相关法律。 - 使用本代码即表示您同意**风险自负**。 ## 缓解措施 - 将您的内核更新到已修补的版本。 - 临时解决方法:`echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf` **这不是武器化工具。请保持道德。**
标签:AF_ALG, Copy Fail, CSV导出, CVE-2026-31431, Linux内核漏洞, Maven, PoC, setuid, splice, Web报告查看器, 云计算安全, 内存破坏, 协议分析, 后门, 子域名枚举, 安全渗透, 数据展示, 暴力破解, 本地提权, 权限提升, 漏洞验证, 系统安全, 红队, 网络安全, 隐私保护, 页缓存破坏