V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
lanhiy

Ubuntu 高危漏洞

  •  
  •   lanhiy · 1h 27m ago · 691 views
    [高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞
    https://ubuntu.com/security/CVE-2026-31431

    一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、Debian 、CentOS 、RHEL 等)

    修复方案
    执行各发行版 upgrade 命令,应已推送新的 linux-image-*
    sudo apt update && sudo apt upgrade

    紧急修补策略
    echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
    rmmod algif_aead 2>/dev/null

    该漏洞利用门槛低、隐蔽性强(绕过文件完整性校验),建议优先评估并应用补丁。
    注:由于 page cache 内核全局共享,该漏洞可用于容器逃逸
    4 replies    2026-04-30 13:26:54 +08:00
    seWindows
        1
    seWindows  
       1h 8m ago
    我来补充一下受影响范围:

    Red Hat Enterprise ( centos ) 8
    Red Hat Enterprise ( centos ) 9
    Red Hat Enterprise ( centos ) 10

    ubuntu 18.04 LTS
    ubuntu 20.04 LTS
    ubuntu 22.04 LTS
    ubuntu 24.04 LTS
    ubuntu 25.10

    centos7 由于内核太老了,反而没有收到影响

    参考:
    https://access.redhat.com/security/cve/cve-2026-31431
    https://ubuntu.com/security/CVE-2026-31431#status

    linux kernel 对非特权用户暴露了一个 AF_ALG 的加密加速的 aead 接口,达到组合 AF_ALG 与 splice()来系统调用,利用此接口没有严格绑定 src 与 dst ,污染页内存
    vishun
        2
    vishun  
       1h 5m ago
    ubuntu24 测试`sudo apt update && sudo apt upgrade`后还是会变 root 。
    vishun
        3
    vishun  
       1h 2m ago
    还真是有用,执行楼主的 shell 的命令时提示`-bash: /etc/modprobe.d/disable-algif.conf: Permission denied`,直接先利用漏洞提升成 root ,然后再执行就成功了,然后成功临时堵住了漏洞。
    zenfsharp
        4
    zenfsharp  
       1h 1m ago
    感谢,已更新
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   5709 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 28ms · UTC 06:28 · PVG 14:28 · LAX 23:28 · JFK 02:28
    ♥ Do have faith in what you're doing.