关于我们

Linux Kernel 本地权限提升漏洞风险通告

发布时间:2026-05-06 14:41:14

尊敬的金山云用户,您好!

     近日,金山云安全监测到互联网上披露了安全漏洞:Linux Kernel 本地权限提升漏洞(CVE-2026-31431),风险等级较高。

     目前该漏洞利用方式已在互联网上公开,请相关受影响用户,及时排查处理,以免产生非必要损失。

漏洞详情:

Linux 内核是一款开源的类 UNIX 操作系统内核,作为 Linux 系统的核心组件,负责管理系统硬件资源、进程调度、内存管理、文件系统与网络通信等核心功能,为各类应用程序提供底层支撑与系统调用接口。

2026年04月,官方发布已修复Linux Kernel 本地权限提升漏洞(CVE-2026-31431)。

该漏洞源于内核加密子系统中的一处逻辑缺陷,攻击者可以利用 AF_ALG 加密接口与 splice() 系统调用的组合,向任意可读文件的页缓存写入受控的4字节数据,从而篡改 setuid 程序,无需竞争条件即可直接获得 root 权限。

漏洞成因:

Linux 内核加密模块 authencesn在 2017 年引入了一处针对 AEAD(认证加密)操作的原地(in-place)优化,该优化导致在特定条件下,页缓存(page cache)中的只读页面可以被错误地放入可写目标散列表(scatterlist)。攻击者通过 AF_ALG 套接字暴露的内核加密 API,结合 splice()系统调用,利用上述逻辑缺陷实现对 setuid 二进制文件(如 /usr/bin/su)页缓存的 4 字节任意写入,从而篡改程序逻辑,获取 root shell。

整个利用过程为直线逻辑,无需竞争窗口(race window),无需内核特定偏移,无需预装任何特殊工具。

漏洞影响:
  • 本地提权至 root:任意本地普通用户账户可无条件提权为 root。
  • 容器逃逸:Kubernetes / 容器环境中,页缓存为宿主机共享,容器内攻击者可突破容器边界,危及宿主节点及同节点其他租户。
  • CI/CD 环境沦陷:GitHub Actions、GitLab Runner、Jenkins Agent 等执行不可信代码的 CI 环境,攻击者可通过恶意 PR 直接获取 Runner 宿主机的 root 权限。
  • 云多租户环境:Notebook、Serverless、Agent 沙箱等执行用户代码的云服务,租户可提权为宿主机 root。
  • 漏洞持续近十年:问题代码于 2017 年引入,此后所有 Linux 发行版均受影响。

目前该漏洞PoC和技术细节已公开。官方已发布更新修复,建议自行升级相关组件至最新版本。

风险等级:

高危

影响范围

  1. 2017 年以来构建、且尚未包含修复提交的 Linux 内核
  2. 默认启用或可加载 algif_aead 模块的 Linux 系统
  3. 允许非特权用户创建 AF_ALG socket 的环境
  4. 运行多租户任务、容器任务、CI 任务、沙箱任务的共享内核环境
  5. 目前已知受影响版本:
  • Ubuntu 24.04 LTS
  • Amazon Linux 2023
  • Red Hat Enterprise Linux 10
  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8
  • SUSE 16
  • Debian / Arch / Fedora / Rocky / Alma / Oracle同期内核版本均受影响

修复建议:

官方已发布补丁,请根据当前使用的内核版本升级至以下安全版本:

a. Linux Kernel 6.18: 升级至 6.18.22 或更高版本https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8

b. Linux Kernel 6.19: 升级至 6.19.12 或更高版本https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237

c. Linux Kernel 7.0: 升级至 7.0 (或应用相关补丁)https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

旧版本内核:请应用官方 Commit a664bf3d603d (Revert to operating out-of-place)。

漏洞参考链接:

1. https://www.openwall.com/lists/oss-security/2026/04/29/23

2. https://github.com/theori-io/copy-fail-CVE-2026-31431

3.https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

4.https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237

5.https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8

 

金山云安全

2026年05月06日

以上就是金山云为您带来的Linux Kernel 本地权限提升漏洞风险通告的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册