了解金山云最新公告
2026-04-30 19:01:13
近日,Linux 內(nèi)核披露本地提權(quán)漏洞 CVE-2026-31431(Copy Fail)。
該漏洞源于 Linux 內(nèi)核加密子系統(tǒng)中的邏輯缺陷。攻擊者可通過組合使用 AF_ALG 加密接口 與 splice() 系統(tǒng)調(diào)用,向任意可讀文件的頁緩存寫入可控的 4 字節(jié)數(shù)據(jù),從而篡改 setuid 程序,在無需競爭條件的情況下實(shí)現(xiàn)本地提權(quán)并獲取 root 權(quán)限。
該漏洞利用門檻較低,危害等級高。
根據(jù)漏洞引入時(shí)間,受影響范圍為:
2017 年以來至官方補(bǔ)丁提交(commit a664bf3d603d)之前的 Linux 內(nèi)核版本
當(dāng)前受影響的鏡像版本(基于平臺(tái)現(xiàn)有鏡像)包括:
commit a664bf3d603d? 說明:以下措施不適用于所有發(fā)行版(如 CentOS、Rocky、openEuler 等可能因內(nèi)核靜態(tài)編譯模塊無法禁用)
建議首先排查系統(tǒng)中是否存在使用 AF_ALG 的應(yīng)用:
lsof | grep AF_ALGss -xa
重點(diǎn)關(guān)注:
在確認(rèn)無業(yè)務(wù)依賴后,可通過以下方式阻斷漏洞利用路徑:
(1)禁用(重啟后生效)
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf (2)立即卸載(當(dāng)前會(huì)話生效)
rmmod algif_aead 2>/dev/null || true
? 操作前建議進(jìn)行快照或數(shù)據(jù)備份