pulentoski/CVE-2026-31431

GitHub: pulentoski/CVE-2026-31431

基于 AF_ALG 和 splice() 实现 Page Cache 注入的 Linux 本地权限提升漏洞研究框架,面向教学与实验场景。

Stars: 0 | Forks: 0

# 🔐 CVE-2026-31431 - 内核漏洞利用研究框架 模块化框架,用于研究基于 **AF_ALG + Page Cache 注入** 技术的 Linux 本地权限提升(LPE)漏洞。 # 🎯 目标 本项目专为以下用途设计: * Linux 内核漏洞研究 * 真实漏洞利用(LPE)技术教学 * 网络安全可控实验环境执行 # ⚙️ 本项目的作用? 本框架实现了一项允许以下操作的技术: * 修改 SUID 二进制文件在内存中的内容(**page cache**) * 改变其在运行时的行为 * 尝试在不修改磁盘上二进制文件的情况下提权至 **root** # 🧠 漏洞是如何运作的? 该漏洞利用基于内核多个机制的结合: ### 1. AF_ALG (Linux Crypto API) 允许通过特殊的 socket 从用户空间与加密算法进行交互。 ### 2. sendmsg() 操纵 向内核发送特殊构造的结构体,以引发意外行为。 ### 3. splice() 允许直接在内核空间(**zero-copy**)在文件描述符之间传输数据。 ### 4. Page Cache 注入 在不更改磁盘文件的情况下修改文件在内存中的内容。 ✔️ 结果: 二进制文件**仅在内存中**执行修改后的代码 # 🔥 执行流程 1. 系统自动检测(内核、缓解措施) 2. 选择 SUID 二进制文件(例如:`/usr/bin/su`) 3. 加载 payload 4. 分割为 4 字节的块 5. 使用 AF_ALG + splice() 进行注入 6. 改变二进制文件的行为 7. 执行内存中被修改的二进制文件 # 🚀 使用说明 ### 基本执行: ``` python3 main.py ``` ### 预期流程: ``` [+] Escaneando sistema... [+] Kernel vulnerable detectado [+] Target encontrado: /usr/bin/su [+] Inyectando payload... [+] Ejecución completada ``` # 📌 系统要求 * 潜在受漏洞影响的 Linux 系统 * 未打相关补丁的内核 * 支持: ``` /proc/crypto → AF_ALG splice syscall → transferencia en kernel ``` * 对 SUID 二进制文件具有读取权限 # 📁 项目结构 ``` exploit/ ├── core.py # Motor de explotación ├── payloads.py # Gestión de payloads ├── targets.py # Definición de targets └── detectors.py # Detección de vulnerabilidad modules/ ├── logger.py # Logging estructurado ├── stealth.py # Anti-detección └── utils.py # Utilidades main.py # Entry point ``` # ⚠️ 限制 * ❌ 不是通用的漏洞利用程序 * ❌ 依赖于确切的内核版本 * ❌ 基于竞态条件(不具备确定性) 如果存在以下缓解措施,可能会导致失败: * SELinux (enforcing) * AppArmor * GRSecurity # 🧪 推荐使用场景 * 虚拟机 * 隔离的实验环境 * 受控的测试环境 # 👨‍🏫 教学用途 本框架可用于教学: * 内核漏洞利用 * 权限提升技术(LPE) * Page Cache 攻击 * 竞态条件 * 用户态 ↔ 内核态交互 # ⚠️ 免责声明 本项目仅用于: * 教育 * 研究 * 受控环境 ❌ 请勿在未经授权的系统上使用。 # 📜 许可证 MIT License
标签:0day挖掘, AF_ALG, CVE-2026-31431, Linux Crypto API, Linux内核漏洞, LPE, Page Cache注入, Python安全工具, sendmsg操纵, splice系统调用, SUID提权, Web报告查看器, 二进制利用, 内存修改, 内存驻留Payload, 内核利用研究, 内核安全, 子域名枚举, 安全渗透, 提权漏洞, 无文件篡改, 本地提权, 漏洞复现, 系统安全, 网络安全教学, 网络安全研究框架, 逆向工具, 零拷贝机制, 靶场实验