了解金山云最新公告
2026-04-30 19:01:13
近日,Linux 内核披露本地提权漏洞 CVE-2026-31431(Copy Fail)。
该漏洞源于 Linux 内核加密子系统中的逻辑缺陷。攻击者可通过组合使用 AF_ALG 加密接口 与 splice() 系统调用,向任意可读文件的页缓存写入可控的 4 字节数据,从而篡改 setuid 程序,在无需竞争条件的情况下实现本地提权并获取 root 权限。
该漏洞利用门槛较低,危害等级高。
根据漏洞引入时间,受影响范围为:
2017 年以来至官方补丁提交(commit a664bf3d603d)之前的 Linux 内核版本
当前受影响的镜像版本(基于平台现有镜像)包括:
commit a664bf3d603d⚠ 说明:以下措施不适用于所有发行版(如 CentOS、Rocky、openEuler 等可能因内核静态编译模块无法禁用)
建议首先排查系统中是否存在使用 AF_ALG 的应用:
lsof | grep AF_ALGss -xa
重点关注:
在确认无业务依赖后,可通过以下方式阻断漏洞利用路径:
(1)禁用(重启后生效)
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf (2)立即卸载(当前会话生效)
rmmod algif_aead 2>/dev/null || true
⚠ 操作前建议进行快照或数据备份