#今天又看了啥 #CVE #security
https://copy.fail/
CVE-2026-31431

Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431

要点

- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:authenesn 逻辑 bug → AF_ALG(内核加密 API)→ splice()4 字节 page-cache 写入,直接修改 setuid 二进制的内存页
- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷

影响面

| 场景 | 风险 |
|------|------|
| 多租户 Linux 主机 | 🔴 任何用户变 root |
| Kubernetes / 容器集群 | 🔴 跨容器/跨租户 |
| CI runners (GitHub Actions 自托管等) | 🔴 PR 提权到 runner root |
| 云 SaaS 运行用户代码 | 🟡 租户变宿主 root |
| 普通单租户服务器 | 🟢 需配合其他入口 |
| 个人笔记本 | 🟢 已有本地访问后提权 |


缓解措施

1. 更新内核 — 主线 commit a664bf3d603d(回滚 2017 年的 in-place 优化)
2. 临时缓解 — 禁用 algif_aead 模块:
  
   echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
   rmmod algif_aead 2>/dev/null || true
   

   不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
 
 
Back to Top