pvpaulo01/cve-2026-31431

GitHub: pvpaulo01/cve-2026-31431

该仓库实现了一个针对 Linux 内核 AF_ALG 子系统漏洞(CVE-2026-31431)的本地提权 exploit,通过 AEAD 加密操作与 splice() 结合覆写特权二进制文件获取 root 权限。

Stars: 0 | Forks: 0

## CVE-2026-31431 本文档描述了一个与 CVE-2026-31431 漏洞相关的公开 Python exploit。 该代码演示了利用 Linux AF_ALG 子系统原语、AEAD 加密操作以及通过 splice() 进行内存操纵来实现漏洞利用,目的是覆盖特权二进制文件 (`/usr/bin/su`) 的部分内容,并随后执行生成的进程。 ## Exploit 特征 - 使用 Python 3 实现 - 使用 AF_ALG 套接字 (`authencesn`) - 采用 AEAD 加密操作 - 使用 splice() 直接与文件描述符进行交互 - 对特权二进制文件执行增量写入
标签:AEAD, AF_ALG, CSV导出, CVE-2026-31431, Exploit, Linux漏洞利用, Maven, Offensive Security, PoC, Python, Python 3, splice系统调用, /usr/bin/su, Web报告查看器, 二进制覆盖, 内存破坏, 内核漏洞, 协议分析, 无后门, 暴力破解, 本地提权, 权限提升, 漏洞验证, 网络安全, 隐私保护