Tecnotec-CL/CVE-2026
GitHub: Tecnotec-CL/CVE-2026
针对 Linux 内核 algif_aead 模块 CVE-2026-31431 漏洞的自动化审计与缓解脚本工具包,帮助运维和安全团队快速检测并阻断攻击面。
Stars: 0 | Forks: 0
CVE 审查和缓解脚本
# CVE-2026-31431 缓解工具包 🛡️
本仓库包含自动化工具,用于审计和缓解 Linux 环境中的 **CVE-2026-31431** 漏洞。此缺陷影响内核的加密子系统 (`algif_aead`)。
## 仓库内容
* **`paso1-verificacion.sh`**:用于检测系统是否存在漏洞的审计脚本。
* **`paso2-deshabilitacion.sh`**:用于阻止和卸载受影响模块的修复脚本。
## 脚本说明
### 1. 审计 (`paso1-verificacion.sh`)
此脚本执行以下检查:
* 检查 `algif_aead` 模块当前是否已加载到内核中。
* 扫描系统中是否存在活动的 `AF_ALG` 套接字(指示可能存在利用或使用该模块的情况)。
* 列出与这些套接字关联的进程。
### 2. 缓解 (`paso2-deshabilitacion.sh`)
此脚本应用“Copy Fail”解决方案来消除攻击媒介:
* **黑名单**:在 `/etc/modprobe.d/` 中创建配置文件,以防止模块自动或手动加载。
* **热卸载**:尝试立即将模块从内核内存中移除。
* **持久性**:重新生成模块依赖关系 (`depmod`),以确保阻止在重启后依然有效。
## 使用说明
### 前置条件
* Linux 操作系统。
* 运行禁用脚本需要超级用户 (**root**) 权限。
### 执行
1. 将脚本**克隆或下载**到服务器。
2. 分配执行权限:
chmod +x paso1-verificacion.sh paso2-deshabilitacion.sh
3. 执行验证:
./paso1-verificacion.sh
4. 如果检测到漏洞,请执行缓解:
sudo ./paso2-deshabilitacion.sh
## 警告
**作者:** Tecnotec
**日期:** 2026 年 5 月
标签:algif_aead, Copy Fail, CVE-2026-31431, DevSecOps, GitHub Advanced Security, Kernel漏洞, Shell脚本, 上游代理, 子域名枚举, 安全加固, 安全基线, 安全脚本, 对称加密, 库, 应急响应, 应用安全, 教学环境, 模块禁用, 漏洞 mitigation, 系统安全, 网络安全, 自动化审计, 隐私保护