Hunt-Benito/copy-fail-cve-2026-31431-linux-kernel-page-cache-lpe

GitHub: Hunt-Benito/copy-fail-cve-2026-31431-linux-kernel-page-cache-lpe

用于检测 Linux 内核 CVE-2026-31431「Copy Fail」本地提权漏洞是否存在的安全检查工具,覆盖 2017 年以来所有主流发行版。

Stars: 0 | Forks: 0

# Copy Fail (CVE-2026-31431) - 漏洞检测工具 CVE-2026-31431 "Copy Fail" 的概念验证脚本——这是一个通过 `algif_aead` 页缓存写入实现的 Linux 内核本地提权漏洞。 ## 漏洞详情 CVE-2026-31431 是 Linux 内核 `authencesn` AEAD 模板中的一个逻辑缺陷。当与 `AF_ALG` 和 `splice()` 结合使用时,它允许无特权的本地用户对任何可读文件的页缓存执行受控的 4 字节写入。一个 732 字节的 Python 脚本就可以在 2017 年以来发布的所有主要 Linux 发行版上获取 root 权限。 ## 完整文章 ## 使用说明 此脚本**仅用于检查漏洞状态**。它不会利用该漏洞。 ``` python3 cve_2026_31431_check.py ``` 真正的 PoC 请参见: ## 环境要求 - Python 3.10+(用于支持 `os.splice`) - 启用了 `AF_ALG` 支持的 Linux 内核 - 无特权用户账户 ## 免责声明 本工具仅用于**教育和授权的安全研究目的**。您只能在您拥有或已获得明确书面授权进行测试的系统上运行它。未经授权的使用是非法且不道德的。Hunt-Benito Limited 对滥用行为不承担任何责任。
标签:AF_ALG, algif_aead, Copy Fail, CVE-2026-31431, Linux内核, LPE, Maven, PoC, Python, splice, Web报告查看器, 协议分析, 安全渗透, 数据展示, 无后门, 暴力破解, 本地提权, 权限提升, 漏洞验证, 红队, 网络安全, 逆向工具, 隐私保护, 页缓存