ROSNLR5/modrosnlr5

GitHub: ROSNLR5/modrosnlr5

针对 Linux 内核 CVE-2026-31431 漏洞的本地提权 PoC,利用 AF_ALG socket 接口从普通用户提权至 root。

Stars: 0 | Forks: 0

🧬 modrosnlr5 – Linux Kernel LPE PoC (CVE-2026-31431)

PoC AF_ALG Exploit Visual

概念验证工具,旨在验证 Linux 系统中 **CVE-2026-31431** 漏洞的利用。 该 exploit 利用内核的 `AF_ALG` socket 接口注入 payload,从无权限的用户会话中获取具有 **root** 权限的 shell。 ## ✳️ 核心功能 - **预检权限:** 自动分析 UID、GID 以及是否属于 `sudo`、`wheel` 和 `root` 组。 - **AF_ALG socket 工程:** PoC 通过 `os.splice` 和 `zlib` 解压缩劫持 `su` 二进制文件的执行流。 - **交互控制:** 允许随时通过键盘中止操作(`ESC`),在实际部署 payload 之前增加了一层安全保障。 ## 🔬 漏洞利用机制 1. **准备与分析** 脚本检查当前用户的身份,检测 SUID 二进制文件并验证系统配置。 2. **Payload 投递** 使用 `zlib` 解压 payload,并通过操纵 socket 的数据流将其注入目标进程空间。 3. **提权至 root** 如果注入成功,将强制 spawn 一个具有最高权限的 shell,建立持久会话。 ## 🔧 环境要求与运行 ### 依赖项 - 受 **CVE-2026-31431** 漏洞系列影响的 Linux **内核**。 - **Python** ≥ 3.8。 - 对 `/usr/bin/su` 具有读取权限。 ### 运行命令 ``` python3 mod_rosnlr5.py 📘 Créditos Investigación original y PoC base: copy.fail Adaptación, automatización y desarrollo del repositorio: ROSNLR5 modrosnlr5 – fundamentos de escalada local sobre AF_ALG ```
标签:0day挖掘, AF_ALG, CVE-2026-31431, Linux内核提权, LPE, Maven, OS splice, PoC, Python, Root权限, Shellcode注入, SUID提权, Web报告查看器, zlib解压, 内核安全, 协议分析, 安全渗透, 数据展示, 无后门, 暴力破解, 本地提权, 权限提升, 漏洞复现, 漏洞验证, 红队, 网络安全, 逆向工具, 隐私保护