pulentoski/CVE-2026-31431
GitHub: pulentoski/CVE-2026-31431
基于 AF_ALG 和 splice() 实现 Page Cache 注入的 Linux 本地权限提升漏洞研究框架,面向教学与实验场景。
Stars: 0 | Forks: 0
# 🔐 CVE-2026-31431 - 内核漏洞利用研究框架
模块化框架,用于研究基于 **AF_ALG + Page Cache 注入** 技术的 Linux 本地权限提升(LPE)漏洞。
# 🎯 目标
本项目专为以下用途设计:
* Linux 内核漏洞研究
* 真实漏洞利用(LPE)技术教学
* 网络安全可控实验环境执行
# ⚙️ 本项目的作用?
本框架实现了一项允许以下操作的技术:
* 修改 SUID 二进制文件在内存中的内容(**page cache**)
* 改变其在运行时的行为
* 尝试在不修改磁盘上二进制文件的情况下提权至 **root**
# 🧠 漏洞是如何运作的?
该漏洞利用基于内核多个机制的结合:
### 1. AF_ALG (Linux Crypto API)
允许通过特殊的 socket 从用户空间与加密算法进行交互。
### 2. sendmsg() 操纵
向内核发送特殊构造的结构体,以引发意外行为。
### 3. splice()
允许直接在内核空间(**zero-copy**)在文件描述符之间传输数据。
### 4. Page Cache 注入
在不更改磁盘文件的情况下修改文件在内存中的内容。
✔️ 结果:
二进制文件**仅在内存中**执行修改后的代码
# 🔥 执行流程
1. 系统自动检测(内核、缓解措施)
2. 选择 SUID 二进制文件(例如:`/usr/bin/su`)
3. 加载 payload
4. 分割为 4 字节的块
5. 使用 AF_ALG + splice() 进行注入
6. 改变二进制文件的行为
7. 执行内存中被修改的二进制文件
# 🚀 使用说明
### 基本执行:
```
python3 main.py
```
### 预期流程:
```
[+] Escaneando sistema...
[+] Kernel vulnerable detectado
[+] Target encontrado: /usr/bin/su
[+] Inyectando payload...
[+] Ejecución completada
```
# 📌 系统要求
* 潜在受漏洞影响的 Linux 系统
* 未打相关补丁的内核
* 支持:
```
/proc/crypto → AF_ALG
splice syscall → transferencia en kernel
```
* 对 SUID 二进制文件具有读取权限
# 📁 项目结构
```
exploit/
├── core.py # Motor de explotación
├── payloads.py # Gestión de payloads
├── targets.py # Definición de targets
└── detectors.py # Detección de vulnerabilidad
modules/
├── logger.py # Logging estructurado
├── stealth.py # Anti-detección
└── utils.py # Utilidades
main.py # Entry point
```
# ⚠️ 限制
* ❌ 不是通用的漏洞利用程序
* ❌ 依赖于确切的内核版本
* ❌ 基于竞态条件(不具备确定性)
如果存在以下缓解措施,可能会导致失败:
* SELinux (enforcing)
* AppArmor
* GRSecurity
# 🧪 推荐使用场景
* 虚拟机
* 隔离的实验环境
* 受控的测试环境
# 👨🏫 教学用途
本框架可用于教学:
* 内核漏洞利用
* 权限提升技术(LPE)
* Page Cache 攻击
* 竞态条件
* 用户态 ↔ 内核态交互
# ⚠️ 免责声明
本项目仅用于:
* 教育
* 研究
* 受控环境
❌ 请勿在未经授权的系统上使用。
# 📜 许可证
MIT License
标签:0day挖掘, AF_ALG, CVE-2026-31431, Linux Crypto API, Linux内核漏洞, LPE, Page Cache注入, Python安全工具, sendmsg操纵, splice系统调用, SUID提权, Web报告查看器, 二进制利用, 内存修改, 内存驻留Payload, 内核利用研究, 内核安全, 子域名枚举, 安全渗透, 提权漏洞, 无文件篡改, 本地提权, 漏洞复现, 系统安全, 网络安全教学, 网络安全研究框架, 逆向工具, 零拷贝机制, 靶场实验