四月三十日,Linux内核被发现存在一个高危安全漏洞,编号为CVE-2026-31431,代号“Copy Fail”。该漏洞属于典型的逻辑缺陷,无需依赖竞态条件等传统提权手段,攻击路径直接且稳定。
问题根源在于AF_ALG加密子系统、splice系统调用与二零一七年引入的一项内核优化代码三者之间的交互异常。这一组合导致攻击者可在不触发复杂条件的前提下,篡改系统中受信任的可执行文件,从而实现权限提升。漏洞影响范围覆盖自二零一七年该优化合入起,至官方补丁发布前所有编译构建的内核版本。
由于Linux内核页缓存机制在容器间共享,运行于受影响内核之上的容器或Pod可能借此突破隔离边界,造成容器逃逸,对云原生平台及多租户运行环境构成实质性威胁。经验证,一段仅七百三十二字节的Python利用脚本,在多个主流发行版上均能稳定获取root权限。
该漏洞由研究人员通过人工分析与人工智能辅助工具协同发现。目前官方已发布修复补丁,核心措施为撤销二零一七年引入的相关优化逻辑。系统管理员还可采取临时缓解方案,包括禁用algif_aead内核模块,或通过seccomp机制限制相关系统调用。

评论
更多评论