hori0729/CVE-2026-31431-Verificador-Exploit

GitHub: hori0729/CVE-2026-31431-Verificador-Exploit

针对 Linux 内核 AF_ALG 加密子系统中 CVE-2026-31431 漏洞的本地权限提升利用工具,通过 splice() 系统调用实现非持久化的 root 权限获取。

Stars: 0 | Forks: 0

# CVE-2026-31431 - Linux Kernel 本地权限提升漏洞 Exploit ## 描述 针对 CVE-2026-31431 漏洞的有效利用程序 (Exploit),该漏洞允许在 Linux 系统中实现本地权限提升。其原理是利用内核加密子系统 AF_ALG 中的缺陷,并结合 splice() 系统调用进行攻击。 ## 功能特性 - 攻击前进行全面漏洞验证 - 针对不同目标(SUID 二进制文件和 /etc/passwd)提供多种 payload - 带有颜色界面和进度条 - 可选的 page cache 清理功能 - 非持久化利用(仅修改 RAM 内存) ## 系统要求 - 存在漏洞的 Linux 内核系统 - 已加载 algif_aead 模块 - authencesn 算法可用 - Python 3.x - 在目标系统上具有执行权限 ## 使用方法 ``` python3 cve-2026-31431-poc.py ``` 脚本将自动执行以下操作: 1. 验证漏洞 2. 搜索合适的 SUID 目标 3. 将 payload 注入到 page cache 中 4. 执行修改后的二进制文件以获取 root shell 5. 可选的 page cache 清理选项 ## 警告 **仅供在获得明确授权的系统上使用。** 本工具专为对自有系统或已获明确授权的系统进行渗透测试而设计。 ## 技术细节 该 exploit 的运行原理如下: 1. 创建一个使用 authencesn 算法的 AF_ALG socket 2. 配置特定的 AEAD 参数 3. 使用 splice() 将 page cache 中的页面传输到 socket 4. 在解密过程中对目标文件的页面进行就地 (in-place) 写入 ## 注意事项 修改仅存在于 page cache (RAM) 中,系统重启后即会丢失,从而自动恢复原始的二进制文件。
标签:0day挖掘, AF_ALG子系统, CVE-2026-31431, Linux内核提权, Maven, Page Cache注入, Python安全工具, splice系统调用, SUID提权, Web报告查看器, 云资产清单, 内存破坏, 内存篡改, 内核安全, 加密子系统漏洞, 协议分析, 本地提权, 权限提升, 漏洞复现, 漏洞验证, 红队武器化, 网络安全, 逆向工程, 隐私保护