[置顶] [系统安全] CVE-2026-31431 关于Linux内核“Copy Fail”高危本地提权漏洞
Topic starter
05/05/2026 4:03 下午
https://security-tracker.debian.org/tracker/CVE-2026-31431
2026年4月底,安全研究人员披露了Linux内核中一个代号“Copy Fail”的史诗级高危漏洞(CVE-2026-31431)。该漏洞源于2017年引入的一项内核加密子系统(algif_aead模块)性能优化缺陷,允许本地低权限用户通过组合AF_ALG套接字与splice()系统调用,向内核页缓存中任意可读文件(如/usr/bin/su)写入可控数据。
此漏洞利用代码已公开,仅需一个约700字节的Python脚本,即可在数秒内将普通用户权限稳定提升至最高Root权限。更严重的是,该漏洞可导致容器逃逸,容器内的攻击者能完全接管宿主机。其影响范围覆盖自2017年以来的几乎所有主流Linux发行版,危害等级被评定为“严重”。
对蜀兜用户的影响:
- 蜀兜平台的核心服务构建于 Debian12 系统之上,在本次影响范围之内;
- 蜀兜主机初始状态未安装及使用 Docker 容器,所以不会有恶意程序通过 Docker 接管蜀兜主机。
- 请将蜀兜主机持续联网48小时,主机内核会自动获得更新,修复该漏洞。
This topic was modified 1 天 前 by Sudo
引用
Topic Tags
Forum Jump:
Related Topics
Forum Information
- 4 论坛
- 1,340 话题
- 3,227 帖子
- 0 在线
- 421 成员
我们的新成员: StackOverflow搬运工37
最新的帖子: 设备绑定的实际速度测试
Forum Icons:
Forum contains no unread posts
Forum contains unread posts
话题图标:
Not Replied
回复
活跃
热门
置顶
未过审
已解决
私密的
已经关闭
