【漏洞通告】Linux 内核 Copy Fail 本地提权漏洞(CVE-2026-31431)
发布时间 2026-04-30一、漏洞概述
漏洞名称 | Linux 内核 Copy Fail 本地提权漏洞 | ||
CVE ID | CVE-2026-31431 | ||
漏洞类型 | 权限提升 | 发现时间 | 2026-4-30 |
漏洞评分 | 7.8 | 漏洞等级 | 高危 |
攻击向量 | 本地 | 所需权限 | 低 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Linux内核是操作系统核心组件,负责管理硬件资源并为应用提供统一接口。其主要功能包括进程调度、内存管理、文件系统、网络协议栈及设备驱动管理。Linux kernel具有开源、高性能、稳定性强和可扩展性好的特点,广泛应用于服务器、云计算、嵌入式系统及容器平台。
2026年4月30日,启明星辰安全应急响应中心(VSRC)监测到Linux 内核 Copy Fail 本地提权漏洞。该漏洞源于加密子系统authencesn模板在处理AF_ALG与splice()时未正确隔离page cache引用,导致认证标签未复制而直接关联原始内存页。攻击者可利用该缺陷对任意可读文件的page cache实施可控写入,进而篡改setuid程序内存映像,实现权限提升至root。该漏洞利用无需竞态条件,利用门槛低且隐蔽性强,修改不会落盘,难以被完整性检测发现。同时影响容器环境,可能导致容器逃逸与横向移动,进而引发数据泄露、系统失控等安全风险。
二、影响范围
72548b093ee3 <= commit < a664bf3d603d,该漏洞影响包含上述commit区间的Linux内核版本,涉及2017年至2026年间主流Linux发行版,包括但不限于基于Debian系的Ubuntu(18.04、20.04、22.04、24.04)与Debian(10、11、12),基于Red Hat系的RHEL(7、8、9、10)及其衍生版本Rocky Linux、AlmaLinux,以及SUSE Linux Enterprise(12、15)和openSUSE,同时包括Amazon Linux(2、2023)等云厂商发行版。由于漏洞存在于Linux内核通用组件中,实际影响范围取决于发行版所集成的内核版本及其backport情况。
三、安全措施
3.1 升级版本
官方已发布修复补丁,以修复该漏洞。
Linux Kernel 6.18 >= 6.18.22
https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8
Linux Kernel 6.19 >= 6.19.12
https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237
Linux Kernel 7.0 >= 7.0
https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5
旧版本修复建议:
对于暂时无法升级至上述版本的系统,建议手动回移植官方补丁:
应用 Commit:a664bf3d603d
修复内容:Revert to operating out-of-place(回退为非原地操作模式)
3.2 临时措施
# echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
# rmmod algif_aead
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.4 参考链接
https://www.openwall.com/lists/oss-security/2026/04/29/23/
https://xint.io/blog/copy-fail-linux-distributions
https://github.com/theori-io/copy-fail-CVE-2026-31431


京公网安备11010802024551号