作者wahaha99 (喔)
看板PC_Shopping
標題[情報] Linux 發現大漏洞 CVE-2026-31431
時間Fri May 1 12:18:49 2026
Linux 發現高危漏洞: CVE-2026-31431
任意身分可以直接提升至root權限, 且可以突破容器保護
以下是由 Claude Sonnet 4.6 整理摘要:
【漏洞警報】CVE-2026-31431「Copy Fail」— Linux 核心本地提權漏洞摘要
基本資訊
項目內容CVE 編號CVE-2026-31431
別名Copy Fail CVSS 分數7.8(高危)
影響自2017 年(Linux kernel 含 algif_aead 模組)
發現者Theori 研究員 Taeyang Lee、Xint Code Research Team
漏洞說明
Copy Fail 是一個存在長達九年的 Linux 核心邏輯錯誤,源自 2017 年 8 月引入的一
項 AEAD 加密子系統(algif_aead 模組)效能優化。這個錯誤讓原本應只讀的 page
cache 頁面,被錯誤地放入可寫入的 scatterlist 中,導致未授權的本地使用者可透過
splice() 系統呼叫,將任意 4 個 Bytes 寫入任意可讀檔案的 page cache。
攻擊者可利用這個能力修改 setuid binary(例如 /etc/passwd 中的 UID 欄位),進而
在不需要競爭條件(race condition)或 kernel offset 的情況下,穩定地取得 root
權限。
值得特別警惕的是:整個攻擊僅需 732 Bytes 的 Python 腳本,即可在 Ubuntu、
Amazon Linux、RHEL、SUSE 等主要 Linux 發行版上成功提權。此外,由於 Linux 的
page cache 是共享的,來自某個容器的寫入會影響主機的 page cache,進而影響同一主
機上的所有其他租戶。這使得容器化多租戶環境面臨更嚴峻的威脅。 BugcrowdBugcrowd
本漏洞與 2022 年的 Dirty Pipe(CVE-2022-0847)屬於同一類別,差別在於 Copy
Fail 發生於不同的子系統(加密 API),其核心原語相同,但影響路徑不同。
發現過程(值得關注)
本漏洞由 Theori 研究員 Taeyang Lee 發現,並由 Xint Code Research Team 透過 AI
輔助分析建構完整的利用鏈。據 Theori 的說明,Xint Code 系統僅花費約一小時掃描
Linux crypto/ 子系統,且僅使用了一次操作員提示(one operator prompt),不需要
任何額外的測試框架即找到漏洞。這代表 AI 輔助漏洞研究的能力已大幅提升,未來類似
高危漏洞的發現週期可能將大幅縮短,值得整個資安社群正視。
修補建議
上游修補方式為將 AEAD 操作從 in-place 改回 out-of-place,確保 page cache 頁面
不會進入可寫入的 scatterlist。建議各位立即更新 Linux 核心至各發行版釋出的最新
安全修補版本。容器化環境的用戶應特別注意,namespace 隔離無法防護此漏洞,需要
VM 或硬體層級的隔離邊界。
參考來源
NVD 官方資料:
https://nvd.nist.gov/vuln/detail/CVE-2026-31431
Red Hat 安全公告:
https://access.redhat.com/security/cve/cve-2026-31431
The Hacker News 報導:
https://thehackernews.com/2026/04/new-linux-copy-fail-vulnerability.html
Bugcrowd 技術分析:
https://www.bugcrowd.com/blog/what-we-know-about-copy-fail-cve-2026-31431/
PoC(GitHub):
https://github.com/rootsecdev/cve_2026_31431
Help Net Security:
https://www.helpnetsecurity.com/2026/04/30/copyfail-linux-lpe-vulnerability-cve-2026-31431/
你各位有洞的趕快補...@@
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 138.199.22.152 (日本)
※ 文章網址: https://webptt.com/m.aspx?n=bbs/PC_Shopping/M.1777609134.A.5B6.html
1F:→ skycat2216: 至於Android別想了,這些東西都沒編223.138.242.148 05/01 12:20
2F:→ skycat2216: 譯223.138.242.148 05/01 12:20
3F:推 kamir: 稽核單位:「收到了」 42.70.7.120 05/01 12:21
4F:→ kamir: 金管會:「就查這個」 42.70.7.120 05/01 12:21
5F:→ kamir: 老闆:「唉…又要被罰錢少一台蘭博, 42.70.7.120 05/01 12:22
6F:→ kamir: 還是不要調薪了」 42.70.7.120 05/01 12:22
7F:→ a85139138: 真的是一個大洞118.231.128.126 05/01 12:32
8F:推 sporocyst: 未來駭客攻防要變成AI攻防了 180.176.191.21 05/01 12:49
9F:推 nrsair: 很嚴重 114.42.107.201 05/01 13:12
10F:→ jkiu: 慶幸的是,有方法可以讓老系統在未更新下更 61.231.13.55 05/01 13:41
11F:→ jkiu: 改設定下直接避開這個漏洞 61.231.13.55 05/01 13:41
12F:→ Vansace: 去找白宮喬 用mythos調教一下 全部就好了 114.47.80.35 05/01 13:54
13F:→ Vansace: AI 核彈 超級找漏洞AI mythos 不會不知吧 114.47.80.35 05/01 13:56
14F:→ Vansace: 全世界各大銀行緊張得要死 都去白宮開會 114.47.80.35 05/01 13:56
15F:推 Bencrie: 所以 lsmod 要有 algif_aead 才成立是吧 118.165.48.235 05/01 15:06
16F:→ Bencrie: 那就沒一般 user 的事情 118.165.48.235 05/01 15:07
17F:→ crimsonmoon9: 不行 algif是動態載入模組 223.139.112.30 05/01 15:41
18F:→ crimsonmoon9: lsmod沒有顯示只代表目前沒人用而已 223.139.112.30 05/01 15:41
19F:推 avans: 推 昨天在Huli 隨意聊的fb中有看到這漏洞 111.71.78.130 05/01 15:43
21F:→ crimsonmoon9: 不過翻了一圈沒看到有上補丁的disto 223.139.112.30 05/01 15:45
22F:推 amos30627: 趕快開windows壓壓驚 114.47.183.37 05/01 16:28
23F:→ labbat: 自己隨便改一個原始碼也許快,但是主流改114.140.123.172 05/01 16:31
24F:→ labbat: 完會連續跑單元測試通過才會發布114.140.123.172 05/01 16:31
25F:推 Kagero: 電蝦八成都是裝Windows臭打遊戲223.140.197.191 05/01 18:00
26F:→ Kagero: 不要因為Linux板沒人看就來刷存在感223.140.197.191 05/01 18:01
請不要自曝其短
27F:推 a23718408: 其實現在除了反作弊的遊戲,大部分的 39.15.25.153 05/01 18:09
28F:→ a23718408: 遊戲都可以在linux玩了,win11越來越 39.15.25.153 05/01 18:09
29F:→ a23718408: 爛,最近已經轉cachyOS了 39.15.25.153 05/01 18:09
30F:推 smallreader: debian已經有補釘的 220.142.87.146 05/01 18:51
31F:推 ceming: STEAMOS也是linux 為什麼不可以臭打遊戲223.137.138.163 05/01 19:01
32F:→ commandoEX: STEAMOS只針對STEAMDECK設定,其他裝 118.161.7.91 05/01 19:03
33F:→ commandoEX: 置要裝比裝其他發行版麻煩 118.161.7.91 05/01 19:04
34F:推 gameguy: 聽GG一句,乖乖用Windows系統,別再PC上223.137.230.119 05/01 19:11
35F:→ gameguy: 折騰Linux了,學那些Linux指令一陣子沒用223.137.230.119 05/01 19:11
36F:→ gameguy: 就全忘光了,別搞 這系統沒屁用啊223.137.230.119 05/01 19:11
gg兄
現在有AI了
都是一句話解決了
37F:→ empingao: Linux 桌面市佔明明就在上升, 尤其遊戲. 212.102.51.85 05/01 19:29
38F:推 johnjohnlin: 對對對win11控制台好用多了 ㄏㄏ 220.130.141.14 05/01 19:32
39F:推 alvinlin: Linux洞超多的只是免費仔不care 39.9.176.66 05/01 20:08
40F:推 doom3: 去搜install algif_aead /bin/false 111.242.72.45 05/01 20:16
41F:→ doom3: 有更新前的解法完整語句 111.242.72.45 05/01 20:16
42F:推 Bencrie: 他在我系統上從來沒被 load 起來過就是 118.165.48.235 05/01 20:25
43F:→ Bencrie: 問一下 AI 誰會用,得到的答案是 118.165.48.235 05/01 20:25
44F:→ Bencrie: kTLS iwd LUKS特定情境。剛好都沒在用 118.165.48.235 05/01 20:27
同樣來自 Claude Sonnet 4.6
機制說明
algif_aead 是 Linux 核心加密子系統 AF_ALG(Kernel Crypto API) 的一部分,讓使
用者空間(userspace)的程式可以直接呼叫核心內的加密演算法。
這個漏洞利用的演算法 authencesn 原本是 IPsec 的實作細節,根本不應該被暴露給使
用者空間作為通用加密 API。 Hacker News
關鍵在於——不需要手動啟用任何服務。只要程式嘗試開啟 AF_ALG socket,核心就會自
動載入對應模組(autoload)。
換句話說,攻擊者只需執行一段 Python 腳本,核心就會
自動把漏洞模組載入進來。
45F:推 smallreader: 影響到iwd喔 220.142.87.146 05/01 20:35
※ 編輯: wahaha99 (138.199.22.152 日本), 05/01/2026 20:38:54
46F:推 tkhunter: 現在linux玩steam遊戲真的很簡單了 114.136.131.68 05/01 20:46
47F:→ kuninaka: steamos就是linux 1.173.166.192 05/01 22:45
48F:推 lukal93: steamos比linux還更不電蝦吧 而且掌機比 114.34.141.239 05/02 00:54
49F:→ lukal93: 起PC更應該分去NB 114.34.141.239 05/02 00:54
PC = personal computer
最廣義上來說, 你的智能手表也是PC
最狹義上來說, 你只能討論 IBM 的 PC系列, 最後大概是 PC 300 系列
屬於Pentium III 的機種
※ 編輯: wahaha99 (138.199.22.152 日本), 05/02/2026 01:31:00
50F:→ yunf: 你一句話有可能導致系統被清空 101.12.150.80 05/02 03:15
52F:→ yunf: 的控制他 101.12.150.80 05/02 03:17
你問問就好
別讓他操控啊 XD
※ 編輯: wahaha99 (138.199.22.152 日本), 05/02/2026 03:59:22
53F:推 cangming: debian及衍生系統 apt install kmod 一 42.79.62.13 05/02 09:46
54F:→ cangming: 般用戶安裝升級就沒事了 42.79.62.13 05/02 09:46
55F:→ commandoEX: msi claw分類是桌上型電腦,沒問題的 1.161.69.116 05/02 09:47
56F:→ cangming: 主要是雲端 可以跨容器頭要痛了。這個最 42.79.62.13 05/02 09:48
57F:→ cangming: 大的問題是大家要開始review記憶體邊界 42.79.62.13 05/02 09:48
58F:→ cangming: 沒處理好就可以跨出容器這件事 42.79.62.13 05/02 09:48
59F:推 cangming: 話說kTLS實作我記得當初好像是netflix那 42.79.62.13 05/02 09:50
60F:→ cangming: 邊改進來的吧,是真的挺好用的 42.79.62.13 05/02 09:50
61F:推 s9209122222: Linux 桌面會用到的指令也就那幾個, 114.35.205.237 05/02 12:35
62F:→ s9209122222: 根本沒什麼要記的,誰在跟你背指令 114.35.205.237 05/02 12:35
63F:→ s9209122222: 不知道是哪裡來的老人在那邊抱怨 114.35.205.237 05/02 12:36
64F:推 bunjie: 未來用AI抓漏洞或是鑽漏洞會變成主流 111.82.241.153 05/02 16:10
65F:→ bunjie: 其實我覺得開源這塊在AI時代會補漏洞變的 111.82.241.153 05/02 16:11
66F:→ bunjie: 更快 因為鑽漏洞的掃描變得頻率更高了 111.82.241.153 05/02 16:11
67F:→ bunjie: 反觀windows可能漏洞被鑽了 不過還要等微 111.82.241.153 05/02 16:12
68F:→ bunjie: 軟自己發修正補起來 開源社群則是很快互 111.82.241.153 05/02 16:12
69F:→ bunjie: 相通報就開始啟動修補機制了 111.82.241.153 05/02 16:12
70F:→ labbat: 難怪查看日誌ubuntu的kmod從27-1ubuntu2.1 180.177.202.30 05/03 16:10
71F:→ labbat: 更新到27-1ubuntu2.1+esm1,上次四年前 180.177.202.30 05/03 16:10
72F:推 jhjhs33504: 跟IPsec有關喔?那很多路由器都有漏洞 1.162.118.238 05/04 23:39
73F:推 jhjhs33504: 透過網路就像臨時打了洞般控制驅動層 1.162.118.238 05/04 23:47
74F:推 jhjhs33504: 看到AF_ALG就有印象在路由器後台看過 1.162.118.238 05/04 23:58
75F:→ jhjhs33504: 平白無故少了功能可用~ 還好機器夠舊? 1.162.118.238 05/05 00:01