慢雾警告:Linux Copy Fail 漏洞极易利用,建议尽快升级核心

Market Whisper

Linux Copy Fail漏洞

據慢雾(SlowMist)首席资訊安全长 23pds 於 4 月 30 日在 X 发文,Linux 系统中发现一个名为「Copy Fail」的逻辑漏洞(CVE-2026-31431),極易被利用,慢雾建议用戶迅速升級核心。

漏洞基本资訊与受影響範圍

根據 Xint Code 研究團队 4 月 29 日的技術报告,CVE-2026-31431 是 Linux 核心验证加密(AEAD)模板 algif_aead.c 中的逻辑漏洞,利用 AF_ALG + splice() 函數链式调用,允許非特權本机用戶对系统任意可读檔案的頁面快取进行確定性的 4 位元組受控寫入,进而通过破壞 setuid 二进位檔案取得 root 權限。

根據 Xint Code 报告,已測試確认受影響的发行版及核心版本包括:

Ubuntu 24.04 LTS:核心 6.17.0-1007-aws

Amazon Linux 2023:核心 6.18.8-9.213.amzn2023

RHEL 10.1:核心 6.12.0-124.45.1.el10_1

SUSE 16:核心 6.12.0-160000.9-default

根據 Xint Code 报告,此漏洞的根本原因在於 2017 年引入 algif_aead.c 的就地(in-place)AEAD 優化(提交 72548b093ee3),導致来自 splice() 的頁面快取頁被置於可寫入的分散清單中,与 authenticsn AEAD 封裝器的臨时寫入操作共同構成可利用路徑。

協调披露时间表与修補措施

根據 Xint Code 4 月 29 日披露的时间表,CVE-2026-31431 於 2026 年 3 月 23 日报告至 Linux 核心安全團队,補丁(a664bf3d603d)於 3 月 25 日完成審核,4 月 1 日提交至主線核心,4 月 22 日 CVE 正式分配,4 月 29 日公开披露。

根據 Xint Code 报告,修補措施包括:更新发行版核心软體包(主流发行版应通过正常核心更新发布此補丁)。如需立即緩解,可通过 seccomp 阻止 AF_ALG 套接字創建,或執行以下命令將 algif_aead 模組列入黑名單:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。

根據 Xint Code 报告,此漏洞亦影響跨容器边界的场景,因頁面快取由主机共享;Kubernetes 容器逃逸的相关影響將在第二部分进行披露。

常见问題

CVE-2026-31431 的影響範圍为何?

根據 Xint Code 4 月 29 日报告及慢雾 23pds 4 月 30 日告警,CVE-2026-31431 影響 2017 年以来发布的幾乎所有主流 Linux 发行版,包括 Ubuntu、Amazon Linux、RHEL 及 SUSE,732 位元組 Python 腳本可在无需特權的情況下取得 root 權限。

此漏洞的臨时緩解方法是什麼?

根據 Xint Code 4 月 29 日报告,可通过 seccomp 阻止 AF_ALG 套接字創建,或執行 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf 將 algif_aead 模組列入黑名單以立即緩解。

CVE-2026-31431 的補丁何时发布?

根據 Xint Code 4 月 29 日披露的时间表,補丁(a664bf3d603d)於 2026 年 4 月 1 日提交至 Linux 主線核心,主流发行版应通过正常核心软體包更新发布此補丁。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Purrlend 在 HyperEVM 和 MegaETH 上遭遇管理员多重签名被入侵后损失 152 万美元

据 ChainCatcher 称,Purrlend 在 5 月 2 日其 HyperEVM 和 MegaETH 部署中遭受安全漏洞,损失约 152 万美元。攻击者攻破了该协议的 2/3 管理员多重签名钱包,并授予自己 BRIDGE_ROLE 权限,然后铸造了未获支持的

GateNews1小时前

EtherRAT 恶意软件近期被识别为结合凭证窃取与加密货币钱包攻击

据 LevelBlue SpiderLabs 研究人员称,EtherRAT,这种最近被识别的恶意软件,将凭证窃取、远程访问和加密货币钱包攻击整合到一个协调的活动中。该恶意软件通过托管在欺诈性 GitHub 仓库上的伪造 Tftpd64 安装程序进行分发,de

GateNews4小时前

数百个长期闲置的以太坊钱包被单一地址掏空

据 ChainCatcher 称,按照加密分析师 Wazz 的说法,今天(5 月 2 日)有数百个停用超过七年的以太坊钱包被单一地址清空。Aragon 团队成员 @TheTakenUser 确认,他们的钱包资金在未获授权的情况下被转移。此次事件的原因

GateNews5小时前

Zcash 基金会发布 Zebra 4.4.0,修复共识层安全漏洞

根据 Zcash Foundation,Zebra 4.4.0 已于今日发布,修复了多项共识层级的安全漏洞,并敦促所有节点运营方立即升级。这些漏洞包括一个拒绝服务缺陷,可能会永久阻止区块发现,以及 sigops 计数错误

GateNews7小时前

Wasabi Protocol 的 EVM 部署在 4 月 30 日遭遇安全事件,现已遏制

根据 Wasabi Protocol 的官方声明,该协议在 4 月 30 日遭遇了一起影响其 EVM 部署的安全事件,目前已被完全遏制。Solana 部署和 Prop AMM 未受影响。该项目已关闭攻击向量,轮换了凭证和密钥,并

GateNews7小时前

数百个以太坊钱包同时遭到黑客攻击,资产被转移

根据 Coin Bureau 和加密货币社区的说法,在以太坊网络上一场不寻常的交易事件中,数百个以太坊(ETH)钱包(其中包括一些已超过七年处于不活跃状态的钱包)被同时攻破。受影响钱包中的资产被转移到同一个地址,

Crypto Frontier15小时前
评论
0/400
暂无评论