【安全公告】Linux 内核高危本地提权漏洞 CVE-2026-31431 龙蜥已修复,请及时升级更新

简介: 龙蜥社区已发布 Anolis OS 7/8/23 的官方安全修复公告 ANSA-2026:0566、ANSA-2026:0565、ANSA-2026:0564。受影响用户请立即完成修复。

背景

2026 年 4 月 30 日,安全研究团队公开披露了一个存在于 Linux Kernel 的高危本地权限提升漏洞,代号 "Copy Fail"(编号 CVE-2026-31431)。该漏洞由 AI 辅助安全分析工具扫描发现,是一个潜伏近十年的深层逻辑缺陷。已公开的 PoC 仅 732 字节,可在 Ubuntu、RHEL、Amazon Linux、SUSE 及龙蜥操作系统 Anolis OS 等主流发行版上稳定获取 root 权限。

漏洞详情

根因分析

该漏洞根植于 Linux 内核的algif_aead 模块(AF_ALG 加密接口的 AEAD 实现)。2017 年引入的 commit 72548b9 在 algif_aead中添加了原地(in-place)操作优化,试图将 TX SGL(发送缓冲区)的数据直接复制到 RX SGL(接收缓冲区)以节省一次内存拷贝。


原地操作有一个致命前提:source 和 destination 必须指向同一块物理内存映射。但在 algif_aead 的实际场景中,TX SGL 的数据来自用户态 sendmsg()提交的内存,而 RX SGL 的数据通过splice()指向另一块映射(如 page cache 页面、pipe buffer)。当两者来自不同映射时,in-place 复制逻辑错误地计算了偏移和长度,导致数据被写入错误的内存位置——形成对 page cache 的可控 4 字节临时写入(scratch-write)。


攻击链:AF_ALG socket→ algif_aead →splice() → 4-byte page cache write → 篡改 Setuid 程序内存映像 → root。


主要危害:

  • 本地提权: 攻击者可通过篡改/usr/bin/su 等 Setuid 程序在内存中的映像,直接获取 Root 权限。
  • 容器逃逸: 页缓存在宿主机范围内共享,容器内的低权限代码可影响宿主机或其他容器。
  • 隐蔽性强: 攻击仅修改内存缓存而不触碰磁盘文件,传统文件完整性校验工具无法检测。
  • 无需竞态条件: 确定性漏洞,无需竞态条件,732-byte PoC 可在所有主流发行版稳定利用。

影响的产品

经龙蜥社区安全团队评估,以下 Anolis OS 版本及内核组合受此漏洞影响:

产品版本

受影响内核版本

风险等级

建议措施

Anolis OS 7

ANCK 4.19

高危

立即更新至修复版本ANSA-2026:0566

Anolis OS 8

ANCK 5.10

高危

立即更新至修复版本ANSA-2026:0565

Anolis OS 23

ANCK 6.6

高危

立即更新至修复版本ANSA-2026:0564

修复方案

龙蜥社区已于 2026 年 5 月 2 日发布 Anolis OS 7/8/23 的官方安全修复公告 ANSA-2026:0566、ANSA-2026:0565、ANSA-2026:0564。受影响用户请立即执行以下命令完成修复:

# Anolis OS 7 / 8
yum update kernel
# Anolis OS 23
dnf update kernel


更新后重启系统以加载修复后的内核。重启后请移除所有临时缓解措施(BPF LSM、LD_PRELOAD、systemd 限制等)。


参考链接:

[1]CVE-2026-31431 - NVD

https://nvd.nist.gov/vuln/detail/CVE-2026-31431

[2]Linux Kernel Commit a664bf3d (Fix)

https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=a664bf3d0a0dcf9ae47cc21e0daec706d7a5

[3]Copy Fail: 732 Bytes to Root on Every Major Linux Distribution

https://xint.io/blog/copy-fail-linux-distributions


相关文章
|
7天前
|
人工智能 JSON 供应链
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
LucianaiB分享零成本畅用JVS Claw教程(学生认证享7个月使用权),并开源GeoMind项目——将JVS改造为科研与产业地理情报可视化AI助手,支持飞书文档解析、地理编码与腾讯地图可视化,助力产业关系图谱构建。
23420 7
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
|
17天前
|
缓存 人工智能 自然语言处理
我对比了8个Claude API中转站,踩了不少坑,总结给你
本文是个人开发者耗时1周实测的8大Claude中转平台横向评测,聚焦Claude Code真实体验:以加权均价(¥/M token)、内部汇率、缓存支持、模型真实性及稳定性为核心指标。
6108 25
|
11天前
|
人工智能 缓存 BI
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro,跑完 Skills —— OA 审批、大屏、报表、部署 5 大实战场景后的真实体验 ![](https://oscimg.oschina.net/oscnet/up608d34aeb6bafc47f
3893 11
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
|
12天前
|
人工智能 JSON BI
DeepSeek V4 来了!超越 Claude Sonnet 4.5,赶紧对接 Claude Code 体验一把
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro 的真实体验与避坑记录 本文记录我将 Claude Code 对接 DeepSeek 最新模型(V4Pro)后的真实体验,测试了 Skills 自动化查询和积木报表 AI 建表两个场景——有惊喜,也踩
4723 13
|
29天前
|
人工智能 自然语言处理 安全
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
本文介绍了Claude Code终端AI助手的使用指南,主要内容包括:1)常用命令如版本查看、项目启动和更新;2)三种工作模式切换及界面说明;3)核心功能指令速查表,包含初始化、压缩对话、清除历史等操作;4)详细解析了/init、/help、/clear、/compact、/memory等关键命令的使用场景和语法。文章通过丰富的界面截图和场景示例,帮助开发者快速掌握如何通过命令行和交互界面高效使用Claude Code进行项目开发,特别强调了CLAUDE.md文件作为项目知识库的核心作用。
22654 64
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)

热门文章

最新文章