linux内核再现"史诗级"本地提权漏洞CVE-2026-31431:一个732字节的Python脚本,一键获取root权限
摘要:2026年4月29日,安全研究人员公开披露了Linux内核中存在近十年的高危本地提权漏洞"Copy Fail"(CVE-2026-31431)。该漏洞影响自2017年以来所有主流Linux发行版,攻击者仅凭一个732字节的Python脚本即可从普通用户权限直接提升至root权限,并可能导致容器逃逸、云环境租户隔离被突破等严重后果。
项目内容CVECVE-2026-31431名称Copy Fail影响组件Linux kernel crypto /`algif_aead`/`authencesn`漏洞类型本地提权 / page cache 可控写入CVSS7.8 High攻击条件本地低权限执行,不需要用户交互典型影响低权限用户提权到 root;容器、CI、沙箱场景可能扩大为节点级风险影响版本

已知受影响的操作系统及版本:
- Ubuntu 24.04 LTS
- Amazon Linux 2023
- Red Hat Enterprise Linux 10
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 8
- SUSE 16
受影响的内核提交范围:
- 72548b093ee3 <= commit < a664bf3d603d
官方修复回退algif_aead in-place 操作,恢复 out-of-place 处理。安全版本:commit >= a664bf3d603d
官方补丁升级
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,升级至安全版本。
针对 Ubuntu、Red Hat Enterprise Linux 等用户,发行版官方暂未全部发布安全更新,请及时关注官方安全公告:
- Ubuntu 安全公告:https://ubuntu.com/security/CVE-2026-31431
- Red Hat 安全公告:https://access.redhat.com/security/cve/cve-2026-31431
缓解措施
若暂时无法升级内核,可禁用 algif_aead 内核模块:
|---|------------------------------------------------------------------------------|
| 1 | echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead. |