【安全公告】Linux 内核高危本地提权漏洞 CVE-2026-31431 龙蜥已修复,请及时升级更新

简介: 龙蜥社区已发布 Anolis OS 7/8/23 的官方安全修复公告 ANSA-2026:0566、ANSA-2026:0565、ANSA-2026:0564。受影响用户请立即完成修复。

背景

2026 年 4 月 30 日,安全研究团队公开披露了一个存在于 Linux Kernel 的高危本地权限提升漏洞,代号 "Copy Fail"(编号 CVE-2026-31431)。该漏洞由 AI 辅助安全分析工具扫描发现,是一个潜伏近十年的深层逻辑缺陷。已公开的 PoC 仅 732 字节,可在 Ubuntu、RHEL、Amazon Linux、SUSE 及龙蜥操作系统 Anolis OS 等主流发行版上稳定获取 root 权限。

漏洞详情

根因分析

该漏洞根植于 Linux 内核的algif_aead 模块(AF_ALG 加密接口的 AEAD 实现)。2017 年引入的 commit 72548b9 在 algif_aead中添加了原地(in-place)操作优化,试图将 TX SGL(发送缓冲区)的数据直接复制到 RX SGL(接收缓冲区)以节省一次内存拷贝。


原地操作有一个致命前提:source 和 destination 必须指向同一块物理内存映射。但在 algif_aead 的实际场景中,TX SGL 的数据来自用户态 sendmsg()提交的内存,而 RX SGL 的数据通过splice()指向另一块映射(如 page cache 页面、pipe buffer)。当两者来自不同映射时,in-place 复制逻辑错误地计算了偏移和长度,导致数据被写入错误的内存位置——形成对 page cache 的可控 4 字节临时写入(scratch-write)。


攻击链:AF_ALG socket→ algif_aead →splice() → 4-byte page cache write → 篡改 Setuid 程序内存映像 → root。


主要危害:

  • 本地提权: 攻击者可通过篡改/usr/bin/su 等 Setuid 程序在内存中的映像,直接获取 Root 权限。
  • 容器逃逸: 页缓存在宿主机范围内共享,容器内的低权限代码可影响宿主机或其他容器。
  • 隐蔽性强: 攻击仅修改内存缓存而不触碰磁盘文件,传统文件完整性校验工具无法检测。
  • 无需竞态条件: 确定性漏洞,无需竞态条件,732-byte PoC 可在所有主流发行版稳定利用。

影响的产品

经龙蜥社区安全团队评估,以下 Anolis OS 版本及内核组合受此漏洞影响:

产品版本

受影响内核版本

风险等级

建议措施

Anolis OS 7

ANCK 4.19

高危

立即更新至修复版本ANSA-2026:0566

Anolis OS 8

ANCK 5.10

高危

立即更新至修复版本ANSA-2026:0565

Anolis OS 23

ANCK 6.6

高危

立即更新至修复版本ANSA-2026:0564

修复方案

龙蜥社区已于 2026 年 5 月 2 日发布 Anolis OS 7/8/23 的官方安全修复公告 ANSA-2026:0566、ANSA-2026:0565、ANSA-2026:0564。受影响用户请立即执行以下命令完成修复:

# Anolis OS 7 / 8
yum update kernel
# Anolis OS 23
dnf update kernel


更新后重启系统以加载修复后的内核。重启后请移除所有临时缓解措施(BPF LSM、LD_PRELOAD、systemd 限制等)。


参考链接:

[1]CVE-2026-31431 - NVD

https://nvd.nist.gov/vuln/detail/CVE-2026-31431

[2]Linux Kernel Commit a664bf3d (Fix)

https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=a664bf3d0a0dcf9ae47cc21e0daec706d7a5

[3]Copy Fail: 732 Bytes to Root on Every Major Linux Distribution

https://xint.io/blog/copy-fail-linux-distributions


相关文章
|
8天前
|
缓存 安全 小程序
Lua-LSM 系列二:从 CopyFail 到 Dirty Frag,看 732 字节的漏洞,用 79 字节关上
最近发生的真实安全漏洞场景,展示 Lua-LSM 如何在 79 字节内完成对内核提权漏洞的热缓解。
|
8天前
|
缓存 安全 网络协议
Anolis OS 不受 Fragnesia(CVE-2026-46300) 漏洞影响
经龙蜥社区安全团队评估,Anolis OS 各版本均不受 CVE-2026-46300 影响。
|
16天前
2026年最新阿里云百炼Coding Plan活动调整通知:首购活动、Lite套餐停售及Pro套餐限量供应说明
2026年阿里云百炼Coding Plan活动调整:Lite套餐停售及续费,Pro套餐每日9:30限量抢购;首购与升级暂无优惠。同步推出TokenPlan团队版,新用户开通百炼平台:https://t.aliyun.com/U/fPVHqY 免费领7000万Tokens。详情以官网为准。
331 2
|
8天前
|
数据安全/隐私保护 开发者 芯片
Wireshark 4.4.2 Intel 64.dmg Mac 安装教程|附抓包权限设置
Wireshark是专业网络抓包工具,Mac版需额外安装ChmodBPF权限组件才能捕获网卡数据。本文详解五步安装流程:下载dmg、挂载后拖入应用、关键安装Install ChmodBPF.pkg(需输管理员密码)、解决“未知开发者”提示,快速完成配置。(239字)
|
11天前
|
缓存 安全 Linux
Linux 内核 Copy Fail 漏洞对加密货币基础设施安全影响研究
2026年曝出的Linux内核漏洞Copy Fail(CVE-2026-31431),源于2017年代码缺陷,可让低权限用户稳定提权至root,具备无磁盘痕迹、跨容器逃逸、利用极简等特点,已遭野外利用。该漏洞对加密货币行业构成系统性威胁,覆盖交易所、节点、钱包、矿池等核心设施。本文基于权威报道,剖析其技术机理与风险传导,提出含内核加固、权限隔离、eBPF检测、应急响应的全生命周期防御体系,并提供可复现代码与工程化方案。(239字)
102 7
|
2月前
|
存储 人工智能 缓存
极速、稳定、丝滑:OpenClaw 接入 Mooncake 后的性能跃迁
OpenClaw 不只是更快了,更重要的是更稳了。
|
7月前
|
人工智能 运维 监控
MCP 打通AI大模型与 Zabbix,运维新时代来了!
管志勇,高级软件开发工程师、OceanBase认证专家,深耕软件开发多年,专注Zabbix运维开发与数据可视化。本文介绍其如何通过MCP协议实现大模型与Zabbix的智能联动,打造高效运维新范式。
1159 14
|
10月前
|
存储 监控 Shell
SkyWalking微服务监控部署与优化全攻略
综上所述,虽然SkyWalking的初始部署流程相对复杂,但通过一步步的准备和配置,可以充分发挥其作为可观测平台的强大功能,实现对微服务架构的高效监控和治理。尽管未亲临,心已向往。将一件事做到极致,便是天分的展现。
|
域名解析 网络协议 Ubuntu
dig 命令深入学习
dig 命令(Domain Information Groper)是一个用于查询 DNS (域名系统)记录的强大工具,它提供了详细的DNS信息,主要用于帮助用户诊断、调试和验证与域名解析相关的问题。

热门文章

最新文章