Hunt-Benito/copy-fail-cve-2026-31431-linux-kernel-page-cache-lpe
GitHub: Hunt-Benito/copy-fail-cve-2026-31431-linux-kernel-page-cache-lpe
用于检测 Linux 内核 CVE-2026-31431「Copy Fail」本地提权漏洞是否存在的安全检查工具,覆盖 2017 年以来所有主流发行版。
Stars: 0 | Forks: 0
# Copy Fail (CVE-2026-31431) - 漏洞检测工具
CVE-2026-31431 "Copy Fail" 的概念验证脚本——这是一个通过 `algif_aead` 页缓存写入实现的 Linux 内核本地提权漏洞。
## 漏洞详情
CVE-2026-31431 是 Linux 内核 `authencesn` AEAD 模板中的一个逻辑缺陷。当与 `AF_ALG` 和 `splice()` 结合使用时,它允许无特权的本地用户对任何可读文件的页缓存执行受控的 4 字节写入。一个 732 字节的 Python 脚本就可以在 2017 年以来发布的所有主要 Linux 发行版上获取 root 权限。
## 完整文章
## 使用说明
此脚本**仅用于检查漏洞状态**。它不会利用该漏洞。
```
python3 cve_2026_31431_check.py
```
真正的 PoC 请参见:
## 环境要求
- Python 3.10+(用于支持 `os.splice`)
- 启用了 `AF_ALG` 支持的 Linux 内核
- 无特权用户账户
## 免责声明
本工具仅用于**教育和授权的安全研究目的**。您只能在您拥有或已获得明确书面授权进行测试的系统上运行它。未经授权的使用是非法且不道德的。Hunt-Benito Limited 对滥用行为不承担任何责任。
标签:AF_ALG, algif_aead, Copy Fail, CVE-2026-31431, Linux内核, LPE, Maven, PoC, Python, splice, Web报告查看器, 协议分析, 安全渗透, 数据展示, 无后门, 暴力破解, 本地提权, 权限提升, 漏洞验证, 红队, 网络安全, 逆向工具, 隐私保护, 页缓存