本文由第三方AI基于17173文章http://news.17173.com/content/05012026/020602675.shtml提炼总结而成,可能与原文真实意图存在偏差。不代表网站观点和立场。推荐点击链接阅读原文细致比对和校验。
潜伏近10年的Linux内核漏洞曝光!732字节脚本直取root权限:主流发行版全中招
2026-05-01 02:06:02
神评论
17173 新闻导语
潜伏10年的Linux内核高危漏洞CVE-2026-31431曝光!仅732字节Python脚本即可在Ubuntu、RHEL等主流发行版直取root权限,容器逃逸威胁云安全。立即查看修复方案!
安全研究人员披露了一个潜伏在Linux内核中近10年的高危提权漏洞,编号CVE-2026-31431(代号Copy Fail)。
攻击者仅需一个732字节的Python脚本,即可在Ubuntu、Amazon Linux、RHEL及SUSE等主流Linux发行版上获取root权限。
与大多数需要竞态条件、内核版本精确匹配或预编译载荷的Linux提权漏洞不同,Copy Fail是一个纯粹的直线逻辑缺陷,利用门槛极低。
漏洞根源涉及三个因素的叠加:AF_ALG加密接口、splice()系统调用,以及2017年引入的一项代码优化。
三者结合使攻击者能够将恶意数据写入内核页缓存,进而篡改/usr/bin/su等可信二进制文件。
该漏洞的影响范围覆盖2017年至补丁发布前构建的所有内核版本,研究人员在Linux 6.12、6.17和6.18三个内核版本上进行了测试,四个主流发行版每次均成功获取root shell。
同时由于Linux页缓存在容器边界间共享,受感染的容器或Pod可利用此机制篡改宿主机缓存文件,实现容器逃逸,对云原生环境和多租户架构构成严重威胁。
漏洞的发现过程同样值得关注,研究员Taeyang Lee识别出攻击面后,借助AI辅助审计工具进行扫描,仅耗时约1小时便定位到这一最高严重性漏洞。
修复补丁(提交号a664bf3d603d)已发布,核心措施是回退了2017年的优化代码,暂时无法更新内核的管理员可通过禁用algif_aead内核模块或配置seccomp策略阻止AF_ALG套接字创建来缓解风险。

【来源:快科技】
今日热点
热门测试游戏
- 1网游时光机:惊艳时代的无锁定神作,国服代理费4000万美元,不到两年就凉了!
- 2当游戏不再“算计”玩家,一款老游如何用“确定性”留住4000万用户
- 3可爱大雷妹!《第七史诗》新增自然英雄“埃斯特尔”
- 4《三国群英传:格斗版》二测开启,最新实机视频曝光
- 5魔兽世界怀旧服国服提前上线后续阶段追赶机制,团本难度骤然降低,装等最高可+14
- 6AI生成《黑神话:潘金莲》美图 性感风骚的美人
- 7“五一不出门!”5款真人美女互动影游,带你玩转全球!
- 8《黑色沙漠》开发商出售《EVE Online》开发商
- 9开放世界动作RPG《龙之剑:觉醒》公开主角全新设计
- 10《天国:拯救2》开发商坚称从未打算用AI取代人工

