Linux 内核披露 Copy Fail 本地提权漏洞

安全研究人员于 2026 年 4 月 29 日公开披露了名为 Copy Fail 的 Linux 内核高危漏洞 (CVE-2026-31431) 并详细说明了其作用机制。该漏洞源于 2017 年引入的 algif_aead 就地 (In-place) 优化机制,涉及内核加密子系统中的 AF_ALG、algif_aead 以及 authencesn 交互路径。

利用该漏洞,本地低权限用户可以向受影响系统上任意可读文件的页面缓存 (Page cache) 中写入受控的 4 字节数据。由于写入操作仅发生在内存层面且不修改磁盘文件本身,攻击者可以避开常规的文件完整性校验机制。随后,攻击者通过污染 setuid-root 程序的内存缓存副本便可实现本地提权并获取 root 权限。这对多租户主机、共享开发机和 CI 运行器等环境构成了严重威胁。

目前 kernel.org 已将该漏洞的 CVSS 在 v3.1 标准下的评级定为 7.8 分的高危级别。官方已通过将相关操作恢复为异地 (Out-of-place) 的方式修复了此问题,并且补丁已进入主线及稳定分支。主流发行版如 Ubuntu、Debian、SUSE 和 Amazon Linux 正在陆续发布安全更新。建议用户尽快将内核更新至已修复版本并重启系统。若暂时无法更新,用户可考虑禁用 algif_aead 模块或通过 seccomp 限制不可信工作负载创建 AF_ALG 套接字 (Socket) 来作为临时缓解方案。

(综合媒体报道)
 
 
Back to Top