[情報] Linux 發現大漏洞 CVE-2026-31431

看板PC_Shopping (個人電腦購買)作者 (喔)時間1小時前 (2026/05/01 12:18), 編輯推噓3(3011)
留言14則, 7人參與, 12分鐘前最新討論串1/1
Linux 發現高危漏洞: CVE-2026-31431 任意身分可以直接提升至root權限, 且可以突破容器保護 以下是由 Claude Sonnet 4.6 整理摘要: 【漏洞警報】CVE-2026-31431「Copy Fail」— Linux 核心本地提權漏洞摘要 基本資訊 項目內容CVE 編號CVE-2026-31431 別名Copy Fail CVSS 分數7.8(高危) 影響自2017 年(Linux kernel 含 algif_aead 模組) 發現者Theori 研究員 Taeyang Lee、Xint Code Research Team 漏洞說明 Copy Fail 是一個存在長達九年的 Linux 核心邏輯錯誤,源自 2017 年 8 月引入的一 項 AEAD 加密子系統(algif_aead 模組)效能優化。這個錯誤讓原本應只讀的 page cache 頁面,被錯誤地放入可寫入的 scatterlist 中,導致未授權的本地使用者可透過 splice() 系統呼叫,將任意 4 個 Bytes 寫入任意可讀檔案的 page cache。 攻擊者可利用這個能力修改 setuid binary(例如 /etc/passwd 中的 UID 欄位),進而 在不需要競爭條件(race condition)或 kernel offset 的情況下,穩定地取得 root 權限。 值得特別警惕的是:整個攻擊僅需 732 Bytes 的 Python 腳本,即可在 Ubuntu、 Amazon Linux、RHEL、SUSE 等主要 Linux 發行版上成功提權。此外,由於 Linux 的 page cache 是共享的,來自某個容器的寫入會影響主機的 page cache,進而影響同一主 機上的所有其他租戶。這使得容器化多租戶環境面臨更嚴峻的威脅。 BugcrowdBugcrowd 本漏洞與 2022 年的 Dirty Pipe(CVE-2022-0847)屬於同一類別,差別在於 Copy Fail 發生於不同的子系統(加密 API),其核心原語相同,但影響路徑不同。 發現過程(值得關注) 本漏洞由 Theori 研究員 Taeyang Lee 發現,並由 Xint Code Research Team 透過 AI 輔助分析建構完整的利用鏈。據 Theori 的說明,Xint Code 系統僅花費約一小時掃描 Linux crypto/ 子系統,且僅使用了一次操作員提示(one operator prompt),不需要 任何額外的測試框架即找到漏洞。這代表 AI 輔助漏洞研究的能力已大幅提升,未來類似 高危漏洞的發現週期可能將大幅縮短,值得整個資安社群正視。 修補建議 上游修補方式為將 AEAD 操作從 in-place 改回 out-of-place,確保 page cache 頁面 不會進入可寫入的 scatterlist。建議各位立即更新 Linux 核心至各發行版釋出的最新 安全修補版本。容器化環境的用戶應特別注意,namespace 隔離無法防護此漏洞,需要 VM 或硬體層級的隔離邊界。 參考來源 NVD 官方資料:https://nvd.nist.gov/vuln/detail/CVE-2026-31431 Red Hat 安全公告:https://access.redhat.com/security/cve/cve-2026-31431 The Hacker News 報導: https://thehackernews.com/2026/04/new-linux-copy-fail-vulnerability.html Bugcrowd 技術分析: https://www.bugcrowd.com/blog/what-we-know-about-copy-fail-cve-2026-31431/ PoC(GitHub):https://github.com/rootsecdev/cve_2026_31431 Help Net Security: https://www.helpnetsecurity.com/2026/04/30/copyfail-linux-lpe-vulnerability-cve-2026-31431/ 你各位有洞的趕快補...@@ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 138.199.22.152 (日本) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1777609134.A.5B6.html

05/01 12:20, 1小時前 , 1F
至於Android別想了,這些東西都沒編
05/01 12:20, 1F

05/01 12:20, 1小時前 , 2F
05/01 12:20, 2F

05/01 12:21, 1小時前 , 3F
稽核單位:「收到了」
05/01 12:21, 3F

05/01 12:21, 1小時前 , 4F
金管會:「就查這個」
05/01 12:21, 4F

05/01 12:22, 1小時前 , 5F
老闆:「唉…又要被罰錢少一台蘭博,
05/01 12:22, 5F

05/01 12:22, 1小時前 , 6F
還是不要調薪了」
05/01 12:22, 6F

05/01 12:32, 1小時前 , 7F
真的是一個大洞
05/01 12:32, 7F

05/01 12:49, 1小時前 , 8F
未來駭客攻防要變成AI攻防了
05/01 12:49, 8F

05/01 13:12, 56分鐘前 , 9F
很嚴重
05/01 13:12, 9F

05/01 13:41, 27分鐘前 , 10F
慶幸的是,有方法可以讓老系統在未更新下更
05/01 13:41, 10F

05/01 13:41, 27分鐘前 , 11F
改設定下直接避開這個漏洞
05/01 13:41, 11F

05/01 13:54, 14分鐘前 , 12F
去找白宮喬 用mythos調教一下 全部就好了
05/01 13:54, 12F

05/01 13:56, 12分鐘前 , 13F
AI 核彈 超級找漏洞AI mythos 不會不知吧
05/01 13:56, 13F

05/01 13:56, 12分鐘前 , 14F
全世界各大銀行緊張得要死 都去白宮開會
05/01 13:56, 14F
文章代碼(AID): #1fz2ckMs (PC_Shopping)
文章代碼(AID): #1fz2ckMs (PC_Shopping)