首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Linux Kernel "Copy Fail" 漏洞预警,可本地稳定提权至 root

Linux Kernel "Copy Fail" 漏洞预警,可本地稳定提权至 root

作者头像
云鼎实验室
发布2026-04-30 14:14:34
发布2026-04-30 14:14:34
3.4K0
举报

漏洞描述

Linux Kernel 是全球使用最广泛的开源操作系统内核,支撑着绝大多数服务器、云主机、容器和嵌入式设备的运行。其 Crypto API 提供了统一的用户态加密接口(AF_ALG),允许应用程序通过套接字的方式调用内核加密原语,并广泛用于性能敏感的加解密场景。

Linux Kernel 的 Crypto API 中有一个 algif_aead 模块,负责将用户态通过 AF_ALG 套接字发送的数据交给内核 AEAD 算法进行认证加密与解密。为了优化性能,AF_ALG 的 AEAD 解密路径在 2017 年引入了一次就地(in-place)操作的优化(提交 72548b093ee3),会将 splice() 传递进来的目标文件页缓存页面直接链入可写的输出散列表(scatterlist)。而 authencesn 算法在实现 IPsec 扩展序列号(ESN)支持时,为了重排认证数据中的序列号字节,会在解密过程中将接收缓冲区偏移 assoclen + cryptlen 位置作为临时存储空间写入 4 字节数据。当 AF_ALG 通过 recvmsg() 触发解密操作时,该写入会跨越接收缓冲区边界,直接覆盖链在后面的页缓存页面,实现对任意已打开的可读文件页缓存的受控 4 字节篡改,漏洞代号 "Copy Fail"CVE-2026-31431)。本地攻击者利用该漏洞可在无需竞争条件、无需重试的情况下,通过篡改系统上任意可读文件(如 /usr/bin/su 等 setuid 程序)的页缓存内容,直接获得 root 权限,且该写入不会触发磁盘脏页回写,可实现持久化提权等危害。

鉴于漏洞细节与 PoC 代码已公开,建议受影响用户立即采取修复措施,尽快升级到最新的内核版本或采用官方缓解方案进行防护。

漏洞详情

漏洞名称

Linux Kernel 本地权限提升漏洞(Copy Fail)

漏洞编号

CVE-2026-31431

危害等级

高风险

漏洞类型

内核本地权限提升

影响范围

提交范围 72548b093ee3 <= commit < a664bf3d603d

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2026-31431

影响版本

已知受影响的操作系统及版本:

  • Ubuntu 24.04 LTS
  • Amazon Linux 2023
  • Red Hat Enterprise Linux 10
  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8
  • SUSE 16

受影响的内核提交范围:

  • 72548b093ee3 <= commit < a664bf3d603d

安全版本:

  • commit >= a664bf3d603d

处置建议

官方补丁升级

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,升级至安全版本。

  • 补丁链接:https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

针对 Ubuntu、Red Hat Enterprise Linux 等用户,发行版官方暂未全部发布安全更新,请及时关注官方安全公告:

  • Ubuntu 安全公告:https://ubuntu.com/security/CVE-2026-31431
  • Red Hat 安全公告:https://access.redhat.com/security/cve/cve-2026-31431

缓解措施

若暂时无法升级内核,可禁用 algif_aead 内核模块:

代码语言:javascript
复制
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf

注:建议在升级前做好数据备份工作,避免出现意外。

参考链接

  • https://github.com/theori-io/copy-fail-CVE-2026-31431/
  • https://nvd.nist.gov/vuln/detail/CVE-2026-31431
  • https://cloud.tencent.com/announce/detail/2277

END

更多精彩内容点击下方扫码关注哦~

关注云鼎实验室,获取更多安全情报

图片
图片
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-04-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞描述
  • 漏洞详情
  • 影响版本
  • 处置建议
    • 官方补丁升级
    • 缓解措施
  • 参考链接
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档