【漏洞通知】Linux Kernel "Copy Fail" 本地权限提升漏洞(CVE-2026-31431)
漏洞描述
Linux 内核是一款开源的类 UNIX 操作系统内核,作为 Linux 系统的核心组件,负责管理系统硬件资源、进程调度、内存管理、文件系统与网络通信等核心功能,为各类应用程序提供底层支撑与系统调用接口。其广泛应用于服务器、桌面终端、移动设备、嵌入式系统与云计算环境,是全球主流 IT 基础设施的核心运行载体,具备高稳定性、高可移植性与高扩展性,支持多架构、多任务与多用户并发运行,支撑着互联网、金融、政企、云计算等关键领域的业务系统稳定运转。
该漏洞源于内核加密子系统中的一处逻辑缺陷,攻击者可以利用 AF_ALG 加密接口与 splice() 系统调用的组合,向任意可读文件的页缓存写入受控的 4 字节数据,从而篡改 setuid 程序,无需竞争条件即可直接获得 root 权限。
目前该漏洞细节及 PoC 已公开,利用门槛极低(仅需约 10 行 Python 脚本),影响过去 9 年内大多数主流 Linux 发行版,对云服务器、容器宿主机、多租户环境等构成较高风险。
官方修复方案
官方已发布修复方案,请访问链接下载:
https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5


感觉把美帝预留的后门给挖出来了