ROSNLR5/MitigationToolkit-ROSN-LR5-Full
GitHub: ROSNLR5/MitigationToolkit-ROSN-LR5-Full
针对 Linux 内核 CVE-2026-31431 漏洞的攻防一体化工具包,提供本地提权 PoC 及一键式临时缓解措施。
Stars: 0 | Forks: 0
# 🧬 ROSN-LR5 – 内核 LPE PoC 与缓解工具包 (CVE-2026-31431)
针对 Linux 系统中 **CVE-2026-31431** 漏洞的攻防工具。
结合了本地权限提升 (LPE) 的概念验证 (PoC),以及用于**检查和临时缓解**基于 AF_ALG 攻击向量的实用工具。
## ✳️ 功能
### 🔥 LPE 利用
- 完整的 PoC,通过操纵 AF_ALG socket 将权限提升至 **root**。
- 使用 `os.splice()` 注入 payload,并对 `/usr/bin/su` 进行 `zlib` 解压。
- exploit 执行完毕后获取持久的 root shell。
### 🛡️ 缓解措施
- **检查系统状态**:
- `algif_aead` 模块的可用性及加载状态。
- `/etc/modprobe.d/disable-algif.conf` 中是否存在锁定文件。
- 操作系统与内核信息。
- **应用临时缓解措施**(需要 root 权限):
- 创建锁定文件,内容为 `install algif_aead /bin/false`。
- 尝试使用 `rmmod` 卸载该模块。
- 在应用官方内核补丁期间进行遏制。
- **移除缓解措施**(需要 root 权限):
- 删除锁定文件以恢复模块的正常加载。
### 🔍 权限审计
- 显示 UID、用户、用户组以及是否属于 `sudo` 或 `wheel` 组。
## 🧪 环境要求
- **操作系统**:Linux(任何具有潜在漏洞内核的发行版)。
- **Python**:3.8 或更高版本。
- **权限**:
- 利用:仅需对 `/usr/bin/su` 的读取权限。
- 缓解(应用/移除):需要 **root** 权限(`sudo`)。
## 📦 安装
克隆仓库并进入目录:
```
git clone https://github.com/ROSNLR5/MitigationToolkit-ROSN-LR5-Full.git
cd MitigationToolkit-ROSN-LR5-Full
chmod +x rosnlr5_full.py
---
## 🚀 使用
Ejecuta el script con Python 3:
```bash
python3 rosnlr5_full.py
```
主菜单提供四个选项:
1. **审计用户权限** – 当前会话的基本信息。
2. **执行 ROOT 提权 (CVE-2026-31431)** – 启动提权 PoC。
3. **缓解工具** – 包含检查、应用和移除缓解措施的子菜单。
4. **关于** – 致谢与工具说明。
## 🔧 缓解子菜单
在选项 3 中,您可以找到:
- **检查系统状态** – 显示 `algif_aead` 模块是否可用/已加载,以及锁定文件是否存在。
- **应用临时缓解措施** – 创建 `/etc/modprobe.d/disable-algif.conf` 并卸载模块。需要 `sudo` 权限。
- **移除临时缓解措施** – 删除锁定文件。需要 `sudo` 权限。
- **返回主菜单**。
## ⚠️ 关于缓解措施的重要提示
临时缓解措施**不能替代内核补丁**。它仅在您更新系统期间阻止加载存在漏洞的模块。
应用缓解措施后,建议使用您所用发行版的官方补丁更新内核。
## 👤 致谢
- **漏洞的原始研究及基础 PoC**:Copyfile
- **脚本开发及缓解工具扩展**:**ROSNLR5**
## 📜 许可证
本项目未提供明确的许可证。代码按“原样”提供,不作任何担保。使用风险由您自行承担,并请遵守当地法律法规。
*ROSN LR5 – 深入理解并遏制 CVE-2026-31431*
针对 Linux 系统中 **CVE-2026-31431** 漏洞的攻防工具。
结合了本地权限提升 (LPE) 的概念验证 (PoC),以及用于**检查和临时缓解**基于 AF_ALG 攻击向量的实用工具。
## ✳️ 功能
### 🔥 LPE 利用
- 完整的 PoC,通过操纵 AF_ALG socket 将权限提升至 **root**。
- 使用 `os.splice()` 注入 payload,并对 `/usr/bin/su` 进行 `zlib` 解压。
- exploit 执行完毕后获取持久的 root shell。
### 🛡️ 缓解措施
- **检查系统状态**:
- `algif_aead` 模块的可用性及加载状态。
- `/etc/modprobe.d/disable-algif.conf` 中是否存在锁定文件。
- 操作系统与内核信息。
- **应用临时缓解措施**(需要 root 权限):
- 创建锁定文件,内容为 `install algif_aead /bin/false`。
- 尝试使用 `rmmod` 卸载该模块。
- 在应用官方内核补丁期间进行遏制。
- **移除缓解措施**(需要 root 权限):
- 删除锁定文件以恢复模块的正常加载。
### 🔍 权限审计
- 显示 UID、用户、用户组以及是否属于 `sudo` 或 `wheel` 组。
## 🧪 环境要求
- **操作系统**:Linux(任何具有潜在漏洞内核的发行版)。
- **Python**:3.8 或更高版本。
- **权限**:
- 利用:仅需对 `/usr/bin/su` 的读取权限。
- 缓解(应用/移除):需要 **root** 权限(`sudo`)。
## 📦 安装
克隆仓库并进入目录:
```
git clone https://github.com/ROSNLR5/MitigationToolkit-ROSN-LR5-Full.git
cd MitigationToolkit-ROSN-LR5-Full
chmod +x rosnlr5_full.py
---
## 🚀 使用
Ejecuta el script con Python 3:
```bash
python3 rosnlr5_full.py
```
主菜单提供四个选项:
1. **审计用户权限** – 当前会话的基本信息。
2. **执行 ROOT 提权 (CVE-2026-31431)** – 启动提权 PoC。
3. **缓解工具** – 包含检查、应用和移除缓解措施的子菜单。
4. **关于** – 致谢与工具说明。
## 🔧 缓解子菜单
在选项 3 中,您可以找到:
- **检查系统状态** – 显示 `algif_aead` 模块是否可用/已加载,以及锁定文件是否存在。
- **应用临时缓解措施** – 创建 `/etc/modprobe.d/disable-algif.conf` 并卸载模块。需要 `sudo` 权限。
- **移除临时缓解措施** – 删除锁定文件。需要 `sudo` 权限。
- **返回主菜单**。
## ⚠️ 关于缓解措施的重要提示
临时缓解措施**不能替代内核补丁**。它仅在您更新系统期间阻止加载存在漏洞的模块。
应用缓解措施后,建议使用您所用发行版的官方补丁更新内核。
## 👤 致谢
- **漏洞的原始研究及基础 PoC**:Copyfile
- **脚本开发及缓解工具扩展**:**ROSNLR5**
## 📜 许可证
本项目未提供明确的许可证。代码按“原样”提供,不作任何担保。使用风险由您自行承担,并请遵守当地法律法规。
*ROSN LR5 – 深入理解并遏制 CVE-2026-31431*
标签:0day挖掘, AF_ALG, algif_aead, CVE-2026-31431, Defensive Security, Linux内核漏洞, LPE, Offensive Security, osquery, PoC, Python, Red Team, Root权限, URL发现, Web报告查看器, 内核安全, 协议分析, 安全工具包, 安全检测, 安全渗透, 无后门, 暴力破解, 本地提权, 权限提升, 漏洞复现, 漏洞缓解, 漏洞防护, 系统提权, 系统防御, 网络安全, 运维安全, 逆向工具, 隐私保护