[系统安全] CVE-2026-314...
 
Notifications
Clear all

[置顶] [系统安全] CVE-2026-31431 关于Linux内核“Copy Fail”高危本地提权漏洞

1 帖子
1 Users
0 Reactions
4 查看
Sudo
 Sudo
(@sudo)
Admin
已加入: 3 年 前
帖子: 139
Topic starter  

https://security-tracker.debian.org/tracker/CVE-2026-31431

2026年4月底,安全研究人员披露了Linux内核中一个代号“Copy Fail”的史诗级高危漏洞(CVE-2026-31431)。该漏洞源于2017年引入的一项内核加密子系统(algif_aead模块)性能优化缺陷,允许本地低权限用户通过组合AF_ALG套接字与splice()系统调用,向内核页缓存中任意可读文件(如/usr/bin/su)写入可控数据。
此漏洞利用代码已公开,仅需一个约700字节的Python脚本,即可在数秒内将普通用户权限稳定提升至最高Root权限。更严重的是,该漏洞可导致容器逃逸,容器内的攻击者能完全接管宿主机。其影响范围覆盖自2017年以来的几乎所有主流Linux发行版,危害等级被评定为“严重”。

对蜀兜用户的影响:

  • 蜀兜平台的核心服务构建于 Debian12 系统之上,在本次影响范围之内;
  • 蜀兜主机初始状态未安装及使用 Docker 容器,所以不会有恶意程序通过 Docker 接管蜀兜主机。
  • 请将蜀兜主机持续联网48小时,主机内核会自动获得更新,修复该漏洞。

This topic was modified 1 天 前 by Sudo

   
引用
Topic Tags
Share:
Scroll to Top