Ubuntu 高危漏洞

2 小时 25 分钟前
 lanhiy
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞
https://ubuntu.com/security/CVE-2026-31431

一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、Debian 、CentOS 、RHEL 等)

修复方案
执行各发行版 upgrade 命令,应已推送新的 linux-image-*
sudo apt update && sudo apt upgrade

紧急修补策略
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
rmmod algif_aead 2>/dev/null

该漏洞利用门槛低、隐蔽性强(绕过文件完整性校验),建议优先评估并应用补丁。
注:由于 page cache 内核全局共享,该漏洞可用于容器逃逸
1059 次点击
所在节点    信息安全
7 条回复
seWindows
2 小时 6 分钟前
我来补充一下受影响范围:

Red Hat Enterprise ( centos ) 8
Red Hat Enterprise ( centos ) 9
Red Hat Enterprise ( centos ) 10

ubuntu 18.04 LTS
ubuntu 20.04 LTS
ubuntu 22.04 LTS
ubuntu 24.04 LTS
ubuntu 25.10

centos7 由于内核太老了,反而没有收到影响

参考:
https://access.redhat.com/security/cve/cve-2026-31431
https://ubuntu.com/security/CVE-2026-31431#status

linux kernel 对非特权用户暴露了一个 AF_ALG 的加密加速的 aead 接口,达到组合 AF_ALG 与 splice()来系统调用,利用此接口没有严格绑定 src 与 dst ,污染页内存
vishun
2 小时 3 分钟前
ubuntu24 测试`sudo apt update && sudo apt upgrade`后还是会变 root 。
vishun
2 小时 0 分钟前
还真是有用,执行楼主的 shell 的命令时提示`-bash: /etc/modprobe.d/disable-algif.conf: Permission denied`,直接先利用漏洞提升成 root ,然后再执行就成功了,然后成功临时堵住了漏洞。
zenfsharp
1 小时 59 分钟前
感谢,已更新
msg7086
36 分钟前
顺便 Debian 似乎还没有更新 - https://tracker.debian.org/pkg/linux-signed-amd64

[2026-03-13] Accepted linux-signed-amd64 5.10.251+1 (source) into oldoldstable-security
[2026-03-12] Accepted linux-signed-amd64 6.1.164+1 (source) into oldstable-security
[2026-03-12] Accepted linux-signed-amd64 6.12.74+2 (source) into stable-security
bigtan
30 分钟前
24.04 在阿里云和腾讯云都没有测试成功 是他们自己提前修了么
willike
2 分钟前

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://study.congcong.us/t/1209631

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX