慢雾警告:Linux Copy Fail 漏洞极易利用,建议尽快升级核心

Market Whisper

Linux Copy Fail漏洞

據慢雾(SlowMist)首席资訊安全长 23pds 於 4 月 30 日在 X 发文,Linux 系统中发现一个名为「Copy Fail」的逻辑漏洞(CVE-2026-31431),極易被利用,慢雾建议用戶迅速升級核心。

漏洞基本资訊与受影響範圍

根據 Xint Code 研究團队 4 月 29 日的技術报告,CVE-2026-31431 是 Linux 核心验证加密(AEAD)模板 algif_aead.c 中的逻辑漏洞,利用 AF_ALG + splice() 函數链式调用,允許非特權本机用戶对系统任意可读檔案的頁面快取进行確定性的 4 位元組受控寫入,进而通过破壞 setuid 二进位檔案取得 root 權限。

根據 Xint Code 报告,已測試確认受影響的发行版及核心版本包括:

Ubuntu 24.04 LTS:核心 6.17.0-1007-aws

Amazon Linux 2023:核心 6.18.8-9.213.amzn2023

RHEL 10.1:核心 6.12.0-124.45.1.el10_1

SUSE 16:核心 6.12.0-160000.9-default

根據 Xint Code 报告,此漏洞的根本原因在於 2017 年引入 algif_aead.c 的就地(in-place)AEAD 優化(提交 72548b093ee3),導致来自 splice() 的頁面快取頁被置於可寫入的分散清單中,与 authenticsn AEAD 封裝器的臨时寫入操作共同構成可利用路徑。

協调披露时间表与修補措施

根據 Xint Code 4 月 29 日披露的时间表,CVE-2026-31431 於 2026 年 3 月 23 日报告至 Linux 核心安全團队,補丁(a664bf3d603d)於 3 月 25 日完成審核,4 月 1 日提交至主線核心,4 月 22 日 CVE 正式分配,4 月 29 日公开披露。

根據 Xint Code 报告,修補措施包括:更新发行版核心软體包(主流发行版应通过正常核心更新发布此補丁)。如需立即緩解,可通过 seccomp 阻止 AF_ALG 套接字創建,或執行以下命令將 algif_aead 模組列入黑名單:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。

根據 Xint Code 报告,此漏洞亦影響跨容器边界的场景,因頁面快取由主机共享;Kubernetes 容器逃逸的相关影響將在第二部分进行披露。

常见问題

CVE-2026-31431 的影響範圍为何?

根據 Xint Code 4 月 29 日报告及慢雾 23pds 4 月 30 日告警,CVE-2026-31431 影響 2017 年以来发布的幾乎所有主流 Linux 发行版,包括 Ubuntu、Amazon Linux、RHEL 及 SUSE,732 位元組 Python 腳本可在无需特權的情況下取得 root 權限。

此漏洞的臨时緩解方法是什麼?

根據 Xint Code 4 月 29 日报告,可通过 seccomp 阻止 AF_ALG 套接字創建,或執行 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf 將 algif_aead 模組列入黑名單以立即緩解。

CVE-2026-31431 的補丁何时发布?

根據 Xint Code 4 月 29 日披露的时间表,補丁(a664bf3d603d)於 2026 年 4 月 1 日提交至 Linux 主線核心,主流发行版应通过正常核心软體包更新发布此補丁。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

SWEAT Protocol 被利用事件已受控,用户余额已恢复

SWEAT 协议于周三约 13:36 UTC 成功遏制了一起数百万美元的漏洞利用事件,据 SWEAT 团队在一份由 SWEAT 团队分享的事后复盘中称,该团队确认所有外部账户余额已完全恢复,且运营已恢复正常,详情见该复盘文章

Crypto Frontier4 分钟前

Aftermath Finance 遭攻击损失 114 万,Mysten Labs 支持全额补偿用户

根据 GoPlus 于 4 月 30 日发布的攻击事件技术分析及 Aftermath Finance 官方声明,Sui 链上永续合约平台 Aftermath Finance 于 4 月 29 日遭攻击,损失超过 114 万美元,项目方宣布在 Mysten Labs 及 Sui 基金会的支持下,所有用户将获得全额补偿。

Market Whisper3小时前

Aftermath Finance 于 4 月 29 日遭受超 114 万美元攻击,承诺对用户进行全额补偿

据 PANews 报道,Sui 区块链上的永续期货平台 Aftermath Finance 于 4 月 29 日遭受攻击,损失超过 114 万美元。GoPlus 分析显示,攻击者在 calculate_taker_fees 函数中利用符号不匹配漏洞,通过 add_integrator_config 函数窃取 ADMIN 权限,从而反复提取代币。通过

GateNews4小时前

SWEAT 协议被盗 137.1 亿代币,暂停合约后用户资金完全恢复

根据 SWEAT 协议攻击发生后发布的事后简报,周三发生的漏洞攻击事件中被盗的用户资金已完全恢复,协议运营已恢复正常。加密安全公司 Blockaid 估计,攻击者窃取约 137.1 亿枚 SWEAT 代币;SWEAT 团队迅速暂停代币合约,并联系交易所及流动性提供者 Rhea Finance,最终恢复所有用户账户余额。

Market Whisper5小时前

在黑客声称 300K+ 记录遭入侵后,Polymarket 否认数据泄露指控

根据 Polymarket 的官方声明,预测市场平台已否认近期有关其遭遇数据泄露的指控,称目前流传的信息涉及公开的 API 端点以及链上区块链数据。使用化名 "xorcat" 的一名黑客声称其已

GateNews13小时前
评论
0/400
暂无评论