
據慢霧(SlowMist)首席資訊安全長 23pds 於 4 月 30 日在 X 發文,Linux 系統中發現一個名為「Copy Fail」的邏輯漏洞(CVE-2026-31431),極易被利用,慢霧建議用戶迅速升級核心。
漏洞基本資訊與受影響範圍
根據 Xint Code 研究團隊 4 月 29 日的技術報告,CVE-2026-31431 是 Linux 核心驗證加密(AEAD)模板 algif_aead.c 中的邏輯漏洞,利用 AF_ALG + splice() 函數鏈式調用,允許非特權本機用戶對系統任意可讀檔案的頁面快取進行確定性的 4 位元組受控寫入,進而通過破壞 setuid 二進位檔案取得 root 權限。
根據 Xint Code 報告,已測試確認受影響的發行版及核心版本包括:
Ubuntu 24.04 LTS:核心 6.17.0-1007-aws
Amazon Linux 2023:核心 6.18.8-9.213.amzn2023
RHEL 10.1:核心 6.12.0-124.45.1.el10_1
SUSE 16:核心 6.12.0-160000.9-default
根據 Xint Code 報告,此漏洞的根本原因在於 2017 年引入 algif_aead.c 的就地(in-place)AEAD 優化(提交 72548b093ee3),導致來自 splice() 的頁面快取頁被置於可寫入的分散清單中,與 authenticsn AEAD 封裝器的臨時寫入操作共同構成可利用路徑。
協調披露時間表與修補措施
根據 Xint Code 4 月 29 日披露的時間表,CVE-2026-31431 於 2026 年 3 月 23 日報告至 Linux 核心安全團隊,補丁(a664bf3d603d)於 3 月 25 日完成審核,4 月 1 日提交至主線核心,4 月 22 日 CVE 正式分配,4 月 29 日公開披露。
根據 Xint Code 報告,修補措施包括:更新發行版核心軟體包(主流發行版應通過正常核心更新發布此補丁)。如需立即緩解,可通過 seccomp 阻止 AF_ALG 套接字創建,或執行以下命令將 algif_aead 模組列入黑名單:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。
根據 Xint Code 報告,此漏洞亦影響跨容器邊界的場景,因頁面快取由主機共享;Kubernetes 容器逃逸的相關影響將在第二部分進行披露。
常見問題
CVE-2026-31431 的影響範圍為何?
根據 Xint Code 4 月 29 日報告及慢霧 23pds 4 月 30 日告警,CVE-2026-31431 影響 2017 年以來發布的幾乎所有主流 Linux 發行版,包括 Ubuntu、Amazon Linux、RHEL 及 SUSE,732 位元組 Python 腳本可在無需特權的情況下取得 root 權限。
此漏洞的臨時緩解方法是什麼?
根據 Xint Code 4 月 29 日報告,可通過 seccomp 阻止 AF_ALG 套接字創建,或執行 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf 將 algif_aead 模組列入黑名單以立即緩解。
CVE-2026-31431 的補丁何時發布?
根據 Xint Code 4 月 29 日披露的時間表,補丁(a664bf3d603d)於 2026 年 4 月 1 日提交至 Linux 主線核心,主流發行版應通過正常核心軟體包更新發布此補丁。
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見
聲明。
相關文章
SWEAT Protocol 漏洞攻擊已受控,使用者餘額已恢復
SWEAT 協議在週三於約 13:36 UTC 成功遏制了一起數百萬美元規模的攻擊事件,根據 SWEAT 團隊在一份由 SWEAT 團隊分享的事後駭客事件簡報中所述,該團隊確認所有外部帳戶餘額已被完全恢復,且作業已回歸正常
Crypto Frontier3分鐘前
Aftermath Finance 遭攻擊損失 114 萬,Mysten Labs 支持全額補償用戶
根據 GoPlus 於 4 月 30 日發布的攻擊事件技術分析及 Aftermath Finance 官方聲明,Sui 鏈上永續合約平台 Aftermath Finance 於 4 月 29 日遭攻擊,損失超過 114 萬美元,項目方宣布在 Mysten Labs 及 Sui 基金會的支持下,所有用戶將獲得全額補償。
Market Whisper3小時前
Aftermath Finance 於 4 月 29 日遭攻擊,損失超過 114 萬美元,承諾對用戶進行全額補償
根據 PANews 的報導,Sui 區塊鏈上的永續期貨平台 Aftermath Finance 於 4 月 29 日遭受攻擊,損失超過 114 萬美元。GoPlus 的分析顯示,攻擊者透過 add_integrator_config 函式竊取 ADMIN 權限,在 calculate_taker_fees 函式中利用符號不匹配漏洞,以重複擷取代幣。
Afthermath Finance 已確認總損失,並表示在 Mysten Labs 和 Sui Foundation 的支持下,所有用戶都將獲得全額補償。團隊強調,這並非 Move 合約語言的安全問題。
GateNews4小時前
SWEAT 協議被竊 137.1 億代幣,暫停合約後用戶資金完全恢復
根據 SWEAT 協議攻擊發生後發布的事後簡報,週三發生的漏洞攻擊事件中被盜的用戶資金已完全恢復,協議營運已恢復正常。加密安全公司 Blockaid 估計,攻擊者竊取約 137.1 億枚 SWEAT 代幣;SWEAT 團隊迅速暫停代幣合約,並聯繫交易所及流動性提供者 Rhea Finance,最終恢復所有用戶帳戶餘額。
Market Whisper5小時前
Polymarket Denies Data Breach Claim After Hacker Alleges 300K+ Records Compromised
According to Polymarket's official statement, the prediction market platform has denied recent allegations that it suffered a data breach, saying the information being circulated involves public API endpoints and on-chain blockchain data. A hacker using the pseudonym "xorcat" claimed to have
GateNews13小時前