sibersan/cve-2026-31431-checker
GitHub: sibersan/cve-2026-31431-checker
一款纯检测性质的 Python 工具,用于判断 Linux 内核是否受 CVE-2026-31431 本地提权漏洞影响,帮助运维和安全人员快速排查风险并采取缓解措施。
Stars: 0 | Forks: 0
# CVE-2026-31431 (Copy Fail) 检测工具
一款用于检测和分析 Linux 内核中 CVE-2026-31431 "Copy Fail" 漏洞的综合工具。
## ⚠️ 重要免责声明
**本工具仅用于检测。它不会利用或修改任何系统文件。**
- 仅读取系统信息和配置文件
- 不会写入 `/etc/passwd`、`/usr/bin/su` 或任何系统二进制文件
- 不会执行实际的漏洞利用尝试
- 请仅在您拥有并已获得测试权限的系统上使用
**本工具可能会产生误报或漏报。** 请始终使用[官方检测工具](https://github.com/sibersan/cve-2026-31431-checker
)进行最终验证。
## 关于 CVE-2026-31431
CVE-2026-31431 "Copy Fail" 是一个严重的 Linux 内核漏洞,由 Theori 的 Taeyang Lee 发现,并由 Xint Code Research 进行分析。它影响了自 2017 年以来的大多数 Linux 发行版,允许无特权的本地用户将权限提升至 root。
**CVSS 评分:** 7.8(高)
**受影响版本:** Linux 内核 4.13+(2017 年 8 月)至 2026 年 4 月补丁之前的版本
## 本工具的功能
1. **系统分析**:收集内核版本、发行版和架构信息
2. **模块状态检查**:验证 `algif_aead` 模块是否已加载并已缓解
3. **AF_ALG 可达性测试**:测试易受攻击的接口是否可访问(非破坏性)
4. **补丁验证**:分析内核构建日期和缓解配置
5. **操作指南**:提供运行官方检测工具的说明
## 安装与使用
```
# 下载
git clone https://github.com/sibersan/cve-2026-31431-checker
cd cve-2026-31431-checker
# 运行(无需 root 权限,但建议使用 sudo 以进行完整检查)
python3 cve_2026_31431_checker.py
```
**要求**:Linux 上的 Python 3.6+
## 示例输出
```
CVE-2026-31431 (Copy Fail) Detection Tool
Version 1.0.0 | 2026-05-01 | Developed by: SiberSAN
Detection only — does not write to system files.
══ System Information ══
• Hostname : webserver-01
• Distro : Ubuntu 22.04.5 LTS
• Kernel : 5.15.0-119-generic (x86_64)
══ SUMMARY REPORT ══
Target : webserver-01 (Ubuntu 22.04.5 LTS)
Kernel : 5.15.0-119-generic
Date : 2026-05-01T14:30:00
Tool : v1.0.0 — SiberSAN
Result : VULNERABLE / AT RISK
- AF_ALG authencesn interface reachable
- Uncertain about kernel patch status
```
## 官方来源与致谢
本工具基于以下研究和指导:
- **漏洞研究**:[Theori/Xint Code](https://xint.io/blog/copy-fail-linux-distributions)
- **官方检测工具**:[rootsecdev/cve_2026_31431](https://github.com/rootsecdev/cve_2026_31431)
- **CERT-EU 公告**:[2026-005](https://cert.europa.eu/publications/security-advisories/2026-005/)
- **Ubuntu 安全**:[Copy Fail 公告](https://ubuntu.com/blog/copy-fail-vulnerability-fixes-available)
**致谢**:CVE-2026-31431 由 Theori 的 Taeyang Lee 发现,并由 Xint Code Research 团队进行分析。
## 缓解措施(如果存在漏洞)
如果工具报告 "VULNERABLE",请立即采取缓解措施:
```
# 禁用易受攻击的模块
echo -e 'blacklist algif_aead\ninstall algif_aead /bin/false' \
| sudo tee /etc/modprobe.d/cve-2026-31431.conf
sudo rmmod algif_aead 2>/dev/null
# 针对 RHEL/Enterprise 内核(如果模块为 built-in)
sudo grubby --update-kernel=ALL --args="initcall_blacklist=algif_aead_init"
sudo reboot
```
然后将您的内核更新到最新的已修补版本。
## 最终验证
请始终使用官方检测工具进行最终验证:
```
git clone https://github.com/sibersan/cve-2026-31431-checker
cd cve_2026_31431
python3 test_cve_2026_31431.py
```
**退出代码**:0 = 不受影响,2 = 受影响,1 = 测试错误
## 许可证
MIT 许可证 - 详情请参见 [LICENSE](LICENSE) 文件。
## 支持
- 查看 [Issues](https://github.com/sibersan/cve-2026-31431-checker/issues) 了解已知问题
- 务必使用官方检测工具验证结果
- 有关漏洞的问题,请参阅[原始研究](https://xint.io/blog/copy-fail-linux-distributions)
**由 SiberSAN 开发** | **仅为检测工具 — 非漏洞利用程序**
标签:AF_ALG, algif_aead模块, Copy Fail漏洞, CVE-2026-31431, CVSS 7.8, GraphQL安全矩阵, Linux内核漏洞, Python3, Python安全脚本, Web报告查看器, 协议分析, 子域名枚举, 安全基线, 安全扫描器, 安全渗透, 教学环境, 无线安全, 本地提权, 权限提升, 系统信息收集, 系统安全, 网络安全, 补丁验证, 隐私保护, 高危漏洞