【漏洞通告】Linux 内核 Copy Fail 本地提权漏洞(CVE-2026-31431)

发布时间 2026-04-30

一、漏洞概述


漏洞名称

Linux 内核 Copy Fail 本地提权漏洞

CVE   ID

CVE-2026-31431

漏洞类型

权限提升

发现时间

2026-4-30

漏洞评分

7.8

漏洞等级

高危

攻击向量

本地

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Linux内核是操作系统核心组件,负责管理硬件资源并为应用提供统一接口。其主要功能包括进程调度、内存管理、文件系统、网络协议栈及设备驱动管理。Linux kernel具有开源、高性能、稳定性强和可扩展性好的特点,广泛应用于服务器、云计算、嵌入式系统及容器平台。


2026年4月30日,启明星辰安全应急响应中心(VSRC)监测到Linux 内核 Copy Fail 本地提权漏洞。该漏洞源于加密子系统authencesn模板在处理AF_ALG与splice()时未正确隔离page cache引用,导致认证标签未复制而直接关联原始内存页。攻击者可利用该缺陷对任意可读文件的page cache实施可控写入,进而篡改setuid程序内存映像,实现权限提升至root。该漏洞利用无需竞态条件,利用门槛低且隐蔽性强,修改不会落盘,难以被完整性检测发现。同时影响容器环境,可能导致容器逃逸与横向移动,进而引发数据泄露、系统失控等安全风险。


二、影响范围


72548b093ee3 <= commit < a664bf3d603d,该漏洞影响包含上述commit区间的Linux内核版本,涉及2017年至2026年间主流Linux发行版,包括但不限于基于Debian系的Ubuntu(18.04、20.04、22.04、24.04)与Debian(10、11、12),基于Red Hat系的RHEL(7、8、9、10)及其衍生版本Rocky Linux、AlmaLinux,以及SUSE Linux Enterprise(12、15)和openSUSE,同时包括Amazon Linux(2、2023)等云厂商发行版。由于漏洞存在于Linux内核通用组件中,实际影响范围取决于发行版所集成的内核版本及其backport情况。


三、安全措施


3.1 升级版本


官方已发布修复补丁,以修复该漏洞。

Linux Kernel 6.18 >= 6.18.22

https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8

Linux Kernel 6.19 >= 6.19.12

https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237

Linux Kernel 7.0 >= 7.0

https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

旧版本修复建议:

对于暂时无法升级至上述版本的系统,建议手动回移植官方补丁:

应用 Commit:a664bf3d603d

修复内容:Revert to operating out-of-place(回退为非原地操作模式)


3.2 临时措施


# echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf

# rmmod algif_aead


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

• 使用企业级安全产品,提升企业的网络安全性能。

• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://www.openwall.com/lists/oss-security/2026/04/29/23/

https://xint.io/blog/copy-fail-linux-distributions

https://github.com/theori-io/copy-fail-CVE-2026-31431