慢雾警告:Linux Copy Fail 漏洞极易利用,建议尽快升级核心

Market Whisper

Linux Copy Fail漏洞

據慢雾(SlowMist)首席资訊安全长 23pds 於 4 月 30 日在 X 发文,Linux 系统中发现一个名为「Copy Fail」的逻辑漏洞(CVE-2026-31431),極易被利用,慢雾建议用戶迅速升級核心。

漏洞基本资訊与受影響範圍

根據 Xint Code 研究團队 4 月 29 日的技術报告,CVE-2026-31431 是 Linux 核心验证加密(AEAD)模板 algif_aead.c 中的逻辑漏洞,利用 AF_ALG + splice() 函數链式调用,允許非特權本机用戶对系统任意可读檔案的頁面快取进行確定性的 4 位元組受控寫入,进而通过破壞 setuid 二进位檔案取得 root 權限。

根據 Xint Code 报告,已測試確认受影響的发行版及核心版本包括:

Ubuntu 24.04 LTS:核心 6.17.0-1007-aws

Amazon Linux 2023:核心 6.18.8-9.213.amzn2023

RHEL 10.1:核心 6.12.0-124.45.1.el10_1

SUSE 16:核心 6.12.0-160000.9-default

根據 Xint Code 报告,此漏洞的根本原因在於 2017 年引入 algif_aead.c 的就地(in-place)AEAD 優化(提交 72548b093ee3),導致来自 splice() 的頁面快取頁被置於可寫入的分散清單中,与 authenticsn AEAD 封裝器的臨时寫入操作共同構成可利用路徑。

協调披露时间表与修補措施

根據 Xint Code 4 月 29 日披露的时间表,CVE-2026-31431 於 2026 年 3 月 23 日报告至 Linux 核心安全團队,補丁(a664bf3d603d)於 3 月 25 日完成審核,4 月 1 日提交至主線核心,4 月 22 日 CVE 正式分配,4 月 29 日公开披露。

根據 Xint Code 报告,修補措施包括:更新发行版核心软體包(主流发行版应通过正常核心更新发布此補丁)。如需立即緩解,可通过 seccomp 阻止 AF_ALG 套接字創建,或執行以下命令將 algif_aead 模組列入黑名單:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。

根據 Xint Code 报告,此漏洞亦影響跨容器边界的场景,因頁面快取由主机共享;Kubernetes 容器逃逸的相关影響將在第二部分进行披露。

常见问題

CVE-2026-31431 的影響範圍为何?

根據 Xint Code 4 月 29 日报告及慢雾 23pds 4 月 30 日告警,CVE-2026-31431 影響 2017 年以来发布的幾乎所有主流 Linux 发行版,包括 Ubuntu、Amazon Linux、RHEL 及 SUSE,732 位元組 Python 腳本可在无需特權的情況下取得 root 權限。

此漏洞的臨时緩解方法是什麼?

根據 Xint Code 4 月 29 日报告,可通过 seccomp 阻止 AF_ALG 套接字創建,或執行 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf 將 algif_aead 模組列入黑名單以立即緩解。

CVE-2026-31431 的補丁何时发布?

根據 Xint Code 4 月 29 日披露的时间表,補丁(a664bf3d603d)於 2026 年 4 月 1 日提交至 Linux 主線核心,主流发行版应通过正常核心软體包更新发布此補丁。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Bubblemaps:MYSTERY 代币显示集中式控制迹象,90 个钱包在上线时持有 90% 供应量

根据链上分析平台 Bubblemaps,MYSTERY 代币在上线之初表现出集中控制的迹象,平台将其描述为“教科书式骗局”。Bubblemaps 披露称,大约 90 个钱包在上线之初累计了约 90% 的代币供应量,并且已经

GateNews2 分钟前

Wasabi Protocol 攻击者在 5 月 5 日将 590 万美元的被盗资金转移至 Tornado Cash

据链上分析师 Specter 称,Wasabi 协议攻击者于 5 月 5 日将约 590 万美元的赃款转移至 Tornado Cash,完成了一次集中的币种混合操作。这些资金沿着一个包含多个阶段的复杂转移路径流动,其中涉及此前在 KelpDAO 的漏洞以及

GateNews3小时前

Ripple 将朝鲜黑客情报纳入共享,因加密攻击转向社交工程

根据 Crypto ISAC 在周二发布的公告,Ripple 正在与加密行业分享关于与朝鲜相关的威胁行为者的内部情报,其中包括与欺诈相关的域名、钱包地址以及来自近期黑客行动的入侵迹象。 此举是在 2.8 亿美元之后 D

GateNews5小时前

ZachXBT:Tokenlon 促成 $45M Lazarus Group 资金

2026 年 5 月 4 日,链上调查员 ZachXBT 发布了一份详细报告,指控去中心化交易所聚合器 Tokenlon 促成了与拉撒路集团有关的非法资金的转移。拉撒路集团是与多起重大加密货币劫案相关联的、朝鲜黑客组织。根据 ZachXBT 的

Crypto Frontier5小时前

Aave 试图阻止在 Arbitrum 上扣押价值 7100 万美元的 ETH

Aave 已向法院提出抗辩,以阻止一项纽约的限制令通知,该通知在 rsETH 被盗事件后冻结了 Arbitrum 上价值 7100 万美元的 ETH。该出借方称,被冻结的资金属于协议用户,而不是当局所称与朝鲜有关的判决债权人。限制令通知

GateNews6小时前
评论
0/400
暂无评论