關鍵詞
漏洞
Linux 內核爆出高危漏洞 Copy Fail,追蹤編號為 CVE-2026-31431,僅需一個 732 字節的 Python 腳本,就能攻破幾乎所有主流 Linux 發行版本,提權至最高的 root 權限。
大多數 Linux 提權漏洞需要滿足于競態條件、內核版本匹配、以及編譯好的有效載荷等,而本次曝光的 Copy Fail 漏洞完全消除了這些條件,是一個簡單的直線邏輯缺陷。
該漏洞的根源涉及 AF_ALG 加密接口、splice () 系統調用以及 2017 年引入的一項代碼優化。這三者結合導致攻擊者能將惡意數據寫入內核頁緩存,進而篡改 / usr / bin / su 等可信二進制文件。相較于歷史上的 Dirty Cow 或 Dirty Pipe,此漏洞利用更穩定、更簡單,成功率極高。
漏洞影響范圍極廣,涵蓋 2017 年至補丁發布前構建的內核版本。特別值得注意的是,由于 Linux 頁緩存在容器邊界間共享,受感染的容器或 Pod 可利用此機制篡改宿主機緩存文件,從而實現容器逃逸。攻擊者可能利用這一特性,威脅云原生環境及多租戶架構。
![]()
研究人員利用該漏洞編寫了一個 732 字節的 Python 腳本,在 Ubuntu、Amazon Linux、RHEL 及 SUSE 四個主流 Linux 發行版上,測試發現 Linux 6.12、6.17 和 6.18 均存在問題,每次都成功獲取了 root shell。
![]()
發現過程結合了人類洞察與 AI 工具。研究員 Taeyang Lee 識別出攻擊面后,利用 AI 輔助審計工具 Xint Code 掃描 crypto / 子系統,僅耗時約 1 小時便定位到這一最高嚴重性漏洞。
針對該漏洞的修復補丁(提交號 a664bf3d603d)已發布,主要回退了 2017 年的優化代碼。若無法立即更新,管理員可通過禁用 algif_aead 內核模塊或配置 seccomp 策略阻止 AF_ALG 套接字創建來緩解風險。
![]()
漏洞修復
漏洞檢測
Linux系統用戶可以通過查看內核版本來判斷當前系統是否在受影響范圍內,查看操作系統版本信息命令如下:
cat /proc/version![]()
可使用下列命令檢查algif_aead模塊的狀態:
lsmod | grep algif_aead![]()
注:若系統內核在受影響范圍且加載了該模塊,則存在安全風險。
漏洞防護
目前官方已發布新版本與安全補丁修復此漏洞,請受影響的用戶盡快更新進行防護,下載鏈接:
Linux Kernel 6.18.22
https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8
Linux Kernel 6.19.12
https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237
Linux Kernel 7.0
https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5
其他防護措施
若相關用戶暫時無法進行升級更新,可使用以下措施進行臨時防護:
EOF![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.