久久综合人妻AV四区|国产乱伦手机av片免费|作爱视频在线观看免费|黄色免费三级片高清|国产黄色在线播放|久久精品丝袜噜噜丝袜|国模激情128p|欧美黄片免费视频|草碰日产人人一级爱|日韩欧美亚洲综合在线观看

官方公告

了解金山云最新公告

公告 > 安全公告 > 【風險通告】Linux Kernel 本地權限提升漏洞風險通告
【風險通告】Linux Kernel 本地權限提升漏洞風險通告

2026-05-06 14:41:14

尊敬的金山云用戶,您好!

     近日,金山云安全監(jiān)測到互聯(lián)網(wǎng)上披露了安全漏洞:Linux Kernel 本地權限提升漏洞(CVE-2026-31431),風險等級較高。

     目前該漏洞利用方式已在互聯(lián)網(wǎng)上公開,請相關受影響用戶,及時排查處理,以免產(chǎn)生非必要損失。

漏洞詳情:

Linux 內(nèi)核是一款開源的類 UNIX 操作系統(tǒng)內(nèi)核,作為 Linux 系統(tǒng)的核心組件,負責管理系統(tǒng)硬件資源、進程調(diào)度、內(nèi)存管理、文件系統(tǒng)與網(wǎng)絡通信等核心功能,為各類應用程序提供底層支撐與系統(tǒng)調(diào)用接口。

2026年04月,官方發(fā)布已修復Linux Kernel 本地權限提升漏洞(CVE-2026-31431)。

該漏洞源于內(nèi)核加密子系統(tǒng)中的一處邏輯缺陷,攻擊者可以利用 AF_ALG 加密接口與 splice() 系統(tǒng)調(diào)用的組合,向任意可讀文件的頁緩存寫入受控的4字節(jié)數(shù)據(jù),從而篡改 setuid 程序,無需競爭條件即可直接獲得 root 權限。

漏洞成因:

Linux 內(nèi)核加密模塊 authencesn在 2017 年引入了一處針對 AEAD(認證加密)操作的原地(in-place)優(yōu)化,該優(yōu)化導致在特定條件下,頁緩存(page cache)中的只讀頁面可以被錯誤地放入可寫目標散列表(scatterlist)。攻擊者通過 AF_ALG 套接字暴露的內(nèi)核加密 API,結合 splice()系統(tǒng)調(diào)用,利用上述邏輯缺陷實現(xiàn)對 setuid 二進制文件(如 /usr/bin/su)頁緩存的 4 字節(jié)任意寫入,從而篡改程序邏輯,獲取 root shell。

整個利用過程為直線邏輯,無需競爭窗口(race window),無需內(nèi)核特定偏移,無需預裝任何特殊工具。

漏洞影響:
  • 本地提權至 root:任意本地普通用戶賬戶可無條件提權為 root。
  • 容器逃逸:Kubernetes / 容器環(huán)境中,頁緩存為宿主機共享,容器內(nèi)攻擊者可突破容器邊界,危及宿主節(jié)點及同節(jié)點其他租戶。
  • CI/CD 環(huán)境淪陷:GitHub Actions、GitLab Runner、Jenkins Agent 等執(zhí)行不可信代碼的 CI 環(huán)境,攻擊者可通過惡意 PR 直接獲取 Runner 宿主機的 root 權限。
  • 云多租戶環(huán)境:Notebook、Serverless、Agent 沙箱等執(zhí)行用戶代碼的云服務,租戶可提權為宿主機 root。
  • 漏洞持續(xù)近十年:問題代碼于 2017 年引入,此后所有 Linux 發(fā)行版均受影響。

目前該漏洞PoC和技術細節(jié)已公開。官方已發(fā)布更新修復,建議自行升級相關組件至最新版本。

風險等級:

高危

影響范圍

  1. 2017 年以來構建、且尚未包含修復提交的 Linux 內(nèi)核
  2. 默認啟用或可加載 algif_aead 模塊的 Linux 系統(tǒng)
  3. 允許非特權用戶創(chuàng)建 AF_ALG socket 的環(huán)境
  4. 運行多租戶任務、容器任務、CI 任務、沙箱任務的共享內(nèi)核環(huán)境
  5. 目前已知受影響版本:
  • Ubuntu 24.04 LTS
  • Amazon Linux 2023
  • Red Hat Enterprise Linux 10
  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8
  • SUSE 16
  • Debian / Arch / Fedora / Rocky / Alma / Oracle同期內(nèi)核版本均受影響

修復建議:

官方已發(fā)布補丁,請根據(jù)當前使用的內(nèi)核版本升級至以下安全版本:

a. Linux Kernel 6.18: 升級至 6.18.22 或更高版本https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8

b. Linux Kernel 6.19: 升級至 6.19.12 或更高版本https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237

c. Linux Kernel 7.0: 升級至 7.0 (或應用相關補丁)https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

舊版本內(nèi)核:請應用官方 Commit a664bf3d603d (Revert to operating out-of-place)。

漏洞參考鏈接:

1. https://www.openwall.com/lists/oss-security/2026/04/29/23

2. https://github.com/theori-io/copy-fail-CVE-2026-31431

3.https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

4.https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237

5.https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8

 

金山云安全

2026年05月06日