正文内容 评论(0

潜伏近10年的Linux内核漏洞曝光!732字节脚本直取root权限:主流发行版全中招
2026-05-01 00:12:40  出处:快科技 作者:黑白 编辑:黑白     评论(0)点击可以复制本篇文章的标题和链接复制对文章内容进行纠错纠错

快科技5月1日消息,安全研究人员披露了一个潜伏在Linux内核中近10年的高危提权漏洞,编号CVE-2026-31431(代号Copy Fail)。

攻击者仅需一个732字节的Python脚本,即可在Ubuntu、Amazon Linux、RHEL及SUSE等主流Linux发行版上获取root权限。

与大多数需要竞态条件、内核版本精确匹配或预编译载荷的Linux提权漏洞不同,Copy Fail是一个纯粹的直线逻辑缺陷,利用门槛极低。

漏洞根源涉及三个因素的叠加:AF_ALG加密接口、splice()系统调用,以及2017年引入的一项代码优化。

三者结合使攻击者能够将恶意数据写入内核页缓存,进而篡改/usr/bin/su等可信二进制文件。

该漏洞的影响范围覆盖2017年至补丁发布前构建的所有内核版本,研究人员在Linux 6.12、6.17和6.18三个内核版本上进行了测试,四个主流发行版每次均成功获取root shell。

同时由于Linux页缓存在容器边界间共享,受感染的容器或Pod可利用此机制篡改宿主机缓存文件,实现容器逃逸,对云原生环境和多租户架构构成严重威胁。

漏洞的发现过程同样值得关注,研究员Taeyang Lee识别出攻击面后,借助AI辅助审计工具进行扫描,仅耗时约1小时便定位到这一最高严重性漏洞。

修复补丁(提交号a664bf3d603d)已发布,核心措施是回退了2017年的优化代码,暂时无法更新内核的管理员可通过禁用algif_aead内核模块或配置seccomp策略阻止AF_ALG套接字创建来缓解风险。

潜伏近10年的Linux内核漏洞曝光!732字节脚本直取root权限:主流发行版全中招

【本文结束】如需转载请务必注明出处:快科技

责任编辑:黑白

文章内容举报

  • 支持打赏
  • 支持0

  • 反对

  • 打赏

文章价值打分

当前文章打分0 分,共有0人打分
  • 分享好友:
  • |
本文收录在
#Linux#ROOT#漏洞

  • 热门文章
  • 换一波

  • 好物推荐
  • 换一波

  • 关注我们

  • 微博

    微博:快科技官方

    快科技官方微博
  • 今日头条

    今日头条:快科技

    带来硬件软件、手机数码最快资讯!
  • 抖音

    抖音:kkjcn

    科技快讯、手机开箱、产品体验、应用推荐...