Trex1e/copyfail-CVE-2026-31431
GitHub: Trex1e/copyfail-CVE-2026-31431
CVE-2026-31431 Linux 本地权限提升 PoC 的增强版本,增加了内核版本自动检测与受影响范围校验功能。
Stars: 0 | Forks: 0
# copyfail-CVE-2026-31431
CVE-2026-31431 "Copy Fail" Linux 本地权限提升 PoC 的扩展版本。
## 鸣谢
- **原始发现与利用:** Theori / Xint — [copy.fail](https://copy.fail)
- **原始仓库:** [theori-io/copy-fail-CVE-2026-31431](https://github.com/theori-io/copy-fail-CVE-2026-31431)
- **扩展开发:** Trex1e
## 此版本的不同之处
- 自动检测并解析当前运行的内核版本
- 检查内核是否处于受影响范围内(4.14 → 6.18.21)
- 在继续执行前要求用户明确确认
- 处理特定发行版的内核后缀(例如 `+kali-amd64`、`-generic`)
## ⚠️ 免责声明
仅供授权的安全研究与教育目的使用。
请勿将其用于您未拥有或未获得明确测试授权的系统。
标签:0day挖掘, CVE-2026-31431, LPE, Maven, PoC, Web报告查看器, 内核安全, 内核漏洞, 子域名暴力破解, 安全测试, 安全渗透, 提权利用, 攻击性安全, 攻击路径可视化, 暴力破解, 本地提权, 漏洞复现, 漏洞验证, 网络安全, 自动化检测, 隐私保护, 黑客工具