时间:2026-05-06 浏览:12
近期,Linux内核中被披露存在一个高危的本地权限提升漏洞(漏洞代号:Copy Fail,CVE编号:CVE-2026-31431)。该漏洞由Xint Code研究团队发现,是一个隐蔽且极易触发的内核逻辑缺陷。攻击者利用该漏洞可以实现稳定、确定性的提权操作。
目前,该漏洞的完整利用代码(PoC)已经公开,受影响时间跨度长达近十年(自2017年起),且覆盖所有主流Linux发行版本。云服务器、容器宿主机及多租户环境面临极高的安全风险。
漏洞成因
authencesn 模块的逻辑缺陷。当攻击者结合使用 AF_ALG 套接字和 splice() 系统调用时,会将目标文件的页缓存(Page Cache)引用暴露在可写的散列表(Scatterlist)中,从而允许无特权的本地用户向系统内任意可读文件(如 setuid 的 su 二进制文件)的页缓存中进行精确的4字节越界写入。漏洞特征
无条件触发(直线逻辑缺陷)
极度隐蔽(绕过文件完整性校验)
极易利用(单文件脚本)
本地权限提升
/usr/bin/su),直接获取系统最高级别的 root 权限。容器逃逸与跨租户攻击
高危场景威胁
该漏洞影响内核版本在 commit 72548b093ee3 (linux/commit/72548b093ee3)(引入,2017年8月9日)至 commit a664bf3d603d (linux/commit/a664bf3d603d)(修复补丁,2026年3月31日)之间的所有Linux系统。默认配置下启用或可按需加载 algif_aead 模块的系统均在受影响之列。
已知受影响的主流产品及版本包括但不限于:
不受影响的版本:
截至撰稿时间2026年4月30日14:30,仍在长期支持中的受影响内核版本:
内核版本自查
uname -r 查看当前内核版本,并对照官方修复的内核版本号判断是否处于受影响区间。内核模块排查
algif_aead 模块,可执行命令:lsmod | grep algif_aead 或 lsof | grep AF_ALG。当更新可用时,立即升级内核:各主要Linux发行版厂商正在发布内核更新补丁。建议受影响用户在补丁可用后,尽快通过系统的包管理器(如 apt、yum、dnf)将内核更新至最新版本并重启系统。
# Ubuntu / Debian
apt update && apt upgrade linux-image-$(uname -r)
# RHEL / CentOS / Rocky / Alma
dnf update kernel
# Amazon Linux
yum update kernel
# SUSE
zypper update kernel-default
部署临时缓解措施(禁用内核模块):若暂无法重启或升级内核,建议立即禁用相关的漏洞触发模块。使用 root 权限执行以下命令:
# 重定向内核模块加载二进制
echo"install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
# 如已经加载该模块则卸载
# 若提示 rmmod: ERROR: Module algif_aead is not currently loaded 可忽略
rmmod algif_aead
# 清空文件系统缓存,使漏洞利用时被篡改的缓存失效
sync && echo 3 >/proc/sys/vm/drop_caches;
# 后续该模块按需加载时,将重定向至 /bin/false ,阻断漏洞利用
rmmod: ERROR: Module algif_aead is builtin.(如 Rocky Linux 8 等发行版),此时该模块无法通过modprobe控制加载。建议升级内核版本并重启。若无法升级内核,并且您的启动由 Grub 引导,可跟随以下步骤操作:/etc/default/grub ,在 GRUB_CMDLINE_LINUX 增加 initcall_blacklist=algif_aead_initgrub2-mkconfig -o /boot/grub2/grub.cfg 或对应发行版的 grub 更新指令容器环境阻断
AF_ALG socket 创建请求。说明:禁用该模块不会影响 dm-crypt/LUKS、IPsec、SSH 或 OpenSSL 的默认构建等标准加密服务,极少数强制指定使用 AF_ALG 的用户态业务除外。
文章来源:教育网信发布