了解金山云最新公告
2026-05-06 14:41:14
尊敬的金山云用戶,您好!
近日,金山云安全監(jiān)測到互聯(lián)網(wǎng)上披露了安全漏洞:Linux Kernel 本地權限提升漏洞(CVE-2026-31431),風險等級較高。
目前該漏洞利用方式已在互聯(lián)網(wǎng)上公開,請相關受影響用戶,及時排查處理,以免產(chǎn)生非必要損失。
Linux 內(nèi)核是一款開源的類 UNIX 操作系統(tǒng)內(nèi)核,作為 Linux 系統(tǒng)的核心組件,負責管理系統(tǒng)硬件資源、進程調(diào)度、內(nèi)存管理、文件系統(tǒng)與網(wǎng)絡通信等核心功能,為各類應用程序提供底層支撐與系統(tǒng)調(diào)用接口。
2026年04月,官方發(fā)布已修復Linux Kernel 本地權限提升漏洞(CVE-2026-31431)。
該漏洞源于內(nèi)核加密子系統(tǒng)中的一處邏輯缺陷,攻擊者可以利用 AF_ALG 加密接口與 splice() 系統(tǒng)調(diào)用的組合,向任意可讀文件的頁緩存寫入受控的4字節(jié)數(shù)據(jù),從而篡改 setuid 程序,無需競爭條件即可直接獲得 root 權限。
Linux 內(nèi)核加密模塊 authencesn在 2017 年引入了一處針對 AEAD(認證加密)操作的原地(in-place)優(yōu)化,該優(yōu)化導致在特定條件下,頁緩存(page cache)中的只讀頁面可以被錯誤地放入可寫目標散列表(scatterlist)。攻擊者通過 AF_ALG 套接字暴露的內(nèi)核加密 API,結合 splice()系統(tǒng)調(diào)用,利用上述邏輯缺陷實現(xiàn)對 setuid 二進制文件(如 /usr/bin/su)頁緩存的 4 字節(jié)任意寫入,從而篡改程序邏輯,獲取 root shell。
整個利用過程為直線邏輯,無需競爭窗口(race window),無需內(nèi)核特定偏移,無需預裝任何特殊工具。
目前該漏洞PoC和技術細節(jié)已公開。官方已發(fā)布更新修復,建議自行升級相關組件至最新版本。
高危
官方已發(fā)布補丁,請根據(jù)當前使用的內(nèi)核版本升級至以下安全版本:
a. Linux Kernel 6.18: 升級至 6.18.22 或更高版本https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8
b. Linux Kernel 6.19: 升級至 6.19.12 或更高版本https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237
c. Linux Kernel 7.0: 升級至 7.0 (或應用相關補丁)https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5
舊版本內(nèi)核:請應用官方 Commit a664bf3d603d (Revert to operating out-of-place)。
1. https://www.openwall.com/lists/oss-security/2026/04/29/23
2. https://github.com/theori-io/copy-fail-CVE-2026-31431
3.https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5
4.https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237
5.https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8
金山云安全
2026年05月06日