Morton-Li/copy-fail-CVE-2026-31431

GitHub: Morton-Li/copy-fail-CVE-2026-31431

CVE-2026-31431(Copy Fail)Linux 内核本地提权漏洞的 PoC 与多架构 payload,可在受影响发行版上从普通用户直接获取 root 权限。

Stars: 0 | Forks: 0

# 复制失败 - CVE-2026-31431 Copy Fail(CVE-2026-31431)PoC 与 payload 示例。 - 技术分析文章: ## 受影响的 Linux 发行版 | 发行版 | 内核版本 | |-------------------|--------------------------| | Ubuntu 24.04 LTS | 6.17.0-1007-aws | | Amazon Linux 2023 | 6.18.8-9.213.amzn2023 | | RHEL 10.1 | 6.12.0-124.45.1.el10_1 | | SUSE 16 | 6.12.0-160000.9-default | ## 快速使用 在受影响的 Linux 发行版上运行 `copy_fail_exp.py` 以获取 root 权限。 ## Payload 编译指南 以下步骤用于在本地重新生成 payload 文件,方便调试与验证。 ### 1) x86_64 汇编版(`payloads/x86_64.asm`) 安装依赖: ``` apt install -y nasm ``` 编译: ``` nasm -f bin x86_64.asm -o payload.bin ``` 检查产物: ``` wc -c payload.bin xxd payload.bin ``` ### 2) AArch64 汇编版(`payloads/aarch64.s`) 安装依赖: ``` apt install -y binutils-aarch64-linux-gnu gcc-aarch64-linux-gnu ``` 编译: ``` aarch64-linux-gnu-as aarch64.s -o aarch64.o aarch64-linux-gnu-objcopy -O binary -j .text aarch64.o aarch64.bin ``` 检查产物: ``` wc -c payload.bin file payload.bin xxd payload.bin ``` ### 3) 跨平台 C 版(`payloads/payload.c`) 编译: ``` gcc -Os -s payload.c -o payload.bin ``` 检查产物: ``` wc -c payload.bin file payload.bin ```
标签:AArch64, Amazon Linux, Copy Fail, CVE, CVE-2026-31431, Exploit, GCC, Linux内核, Linux漏洞, LPE, NASM, Payload, PoC, RHEL, SUSE, Web报告查看器, x86_64, 内核漏洞, 协议分析, 子域名枚举, 提权脚本, 数字签名, 暴力破解, 本地提权, 权限提升, 汇编, 漏洞分析, 系统安全, 网络安全, 获取root权限, 路径探测, 逆向工具, 隐私保护