Tecnotec-CL/CVE-2026

GitHub: Tecnotec-CL/CVE-2026

针对 Linux 内核 algif_aead 模块 CVE-2026-31431 漏洞的自动化审计与缓解脚本工具包,帮助运维和安全团队快速检测并阻断攻击面。

Stars: 0 | Forks: 0

CVE 审查和缓解脚本 # CVE-2026-31431 缓解工具包 🛡️ 本仓库包含自动化工具,用于审计和缓解 Linux 环境中的 **CVE-2026-31431** 漏洞。此缺陷影响内核的加密子系统 (`algif_aead`)。 ## 仓库内容 * **`paso1-verificacion.sh`**:用于检测系统是否存在漏洞的审计脚本。 * **`paso2-deshabilitacion.sh`**:用于阻止和卸载受影响模块的修复脚本。 ## 脚本说明 ### 1. 审计 (`paso1-verificacion.sh`) 此脚本执行以下检查: * 检查 `algif_aead` 模块当前是否已加载到内核中。 * 扫描系统中是否存在活动的 `AF_ALG` 套接字(指示可能存在利用或使用该模块的情况)。 * 列出与这些套接字关联的进程。 ### 2. 缓解 (`paso2-deshabilitacion.sh`) 此脚本应用“Copy Fail”解决方案来消除攻击媒介: * **黑名单**:在 `/etc/modprobe.d/` 中创建配置文件,以防止模块自动或手动加载。 * **热卸载**:尝试立即将模块从内核内存中移除。 * **持久性**:重新生成模块依赖关系 (`depmod`),以确保阻止在重启后依然有效。 ## 使用说明 ### 前置条件 * Linux 操作系统。 * 运行禁用脚本需要超级用户 (**root**) 权限。 ### 执行 1. 将脚本**克隆或下载**到服务器。 2. 分配执行权限: chmod +x paso1-verificacion.sh paso2-deshabilitacion.sh 3. 执行验证: ./paso1-verificacion.sh 4. 如果检测到漏洞,请执行缓解: sudo ./paso2-deshabilitacion.sh ## 警告 **作者:** Tecnotec **日期:** 2026 年 5 月
标签:algif_aead, Copy Fail, CVE-2026-31431, DevSecOps, GitHub Advanced Security, Kernel漏洞, Shell脚本, 上游代理, 子域名枚举, 安全加固, 安全基线, 安全脚本, 对称加密, 库, 应急响应, 应用安全, 教学环境, 模块禁用, 漏洞 mitigation, 系统安全, 网络安全, 自动化审计, 隐私保护