Morton-Li/copy-fail-CVE-2026-31431
GitHub: Morton-Li/copy-fail-CVE-2026-31431
CVE-2026-31431(Copy Fail)Linux 内核本地提权漏洞的 PoC 与多架构 payload,可在受影响发行版上从普通用户直接获取 root 权限。
Stars: 0 | Forks: 0
# 复制失败 - CVE-2026-31431
Copy Fail(CVE-2026-31431)PoC 与 payload 示例。
- 技术分析文章:
## 受影响的 Linux 发行版
| 发行版 | 内核版本 |
|-------------------|--------------------------|
| Ubuntu 24.04 LTS | 6.17.0-1007-aws |
| Amazon Linux 2023 | 6.18.8-9.213.amzn2023 |
| RHEL 10.1 | 6.12.0-124.45.1.el10_1 |
| SUSE 16 | 6.12.0-160000.9-default |
## 快速使用
在受影响的 Linux 发行版上运行 `copy_fail_exp.py` 以获取 root 权限。
## Payload 编译指南
以下步骤用于在本地重新生成 payload 文件,方便调试与验证。
### 1) x86_64 汇编版(`payloads/x86_64.asm`)
安装依赖:
```
apt install -y nasm
```
编译:
```
nasm -f bin x86_64.asm -o payload.bin
```
检查产物:
```
wc -c payload.bin
xxd payload.bin
```
### 2) AArch64 汇编版(`payloads/aarch64.s`)
安装依赖:
```
apt install -y binutils-aarch64-linux-gnu gcc-aarch64-linux-gnu
```
编译:
```
aarch64-linux-gnu-as aarch64.s -o aarch64.o
aarch64-linux-gnu-objcopy -O binary -j .text aarch64.o aarch64.bin
```
检查产物:
```
wc -c payload.bin
file payload.bin
xxd payload.bin
```
### 3) 跨平台 C 版(`payloads/payload.c`)
编译:
```
gcc -Os -s payload.c -o payload.bin
```
检查产物:
```
wc -c payload.bin
file payload.bin
```
标签:AArch64, Amazon Linux, Copy Fail, CVE, CVE-2026-31431, Exploit, GCC, Linux内核, Linux漏洞, LPE, NASM, Payload, PoC, RHEL, SUSE, Web报告查看器, x86_64, 内核漏洞, 协议分析, 子域名枚举, 提权脚本, 数字签名, 暴力破解, 本地提权, 权限提升, 汇编, 漏洞分析, 系统安全, 网络安全, 获取root权限, 路径探测, 逆向工具, 隐私保护