Linux 内核本地提权漏洞(CVE-2026-31431)

linux内核再现“史诗级”本地提权漏洞CVE-2026-31431:一个732字节的Python脚本,一键获取root权限

摘要:2026年4月29日,安全研究人员公开披露了Linux内核中存在近十年的高危本地提权漏洞“Copy Fail”(CVE-2026-31431)。该漏洞影响自2017年以来所有主流Linux发行版,攻击者仅凭一个732字节的Python脚本即可从普通用户权限直接提升至root权限,并可能导致容器逃逸、云环境租户隔离被突破等严重后果。

项目内容CVECVE-2026-31431名称Copy Fail影响组件Linux kernel crypto /`algif_aead`/`authencesn`漏洞类型本地提权 / page cache 可控写入CVSS7.8 High攻击条件本地低权限执行,不需要用户交互典型影响低权限用户提权到 root;容器、CI、沙箱场景可能扩大为节点级风险影响版本

《Linux 内核本地提权漏洞(CVE-2026-31431)》

已知受影响的操作系统及版本:

  • Ubuntu 24.04 LTS
  • Amazon Linux 2023
  • Red Hat Enterprise Linux 10
  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8
  • SUSE 16

受影响的内核提交范围:

  • 72548b093ee3 <= commit < a664bf3d603d

官方修复回退algif_aead in-place 操作,恢复 out-of-place 处理。安全版本:commit >= a664bf3d603d

官方补丁升级

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,升级至安全版本。

  • 补丁链接:https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

针对 Ubuntu、Red Hat Enterprise Linux 等用户,发行版官方暂未全部发布安全更新,请及时关注官方安全公告:

  • Ubuntu 安全公告:https://ubuntu.com/security/CVE-2026-31431
  • Red Hat 安全公告:https://access.redhat.com/security/cve/cve-2026-31431

缓解措施

若暂时无法升级内核,可禁用 algif_aead 内核模块:

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf

EXP地址

https://github.com/theori-io/copy-fail-CVE-2026-31431

点赞