1
seWindows 1h 8m ago
我来补充一下受影响范围:
Red Hat Enterprise ( centos ) 8 Red Hat Enterprise ( centos ) 9 Red Hat Enterprise ( centos ) 10 ubuntu 18.04 LTS ubuntu 20.04 LTS ubuntu 22.04 LTS ubuntu 24.04 LTS ubuntu 25.10 centos7 由于内核太老了,反而没有收到影响 参考: https://access.redhat.com/security/cve/cve-2026-31431 https://ubuntu.com/security/CVE-2026-31431#status linux kernel 对非特权用户暴露了一个 AF_ALG 的加密加速的 aead 接口,达到组合 AF_ALG 与 splice()来系统调用,利用此接口没有严格绑定 src 与 dst ,污染页内存 |
2
vishun 1h 5m ago
ubuntu24 测试`sudo apt update && sudo apt upgrade`后还是会变 root 。
|
3
vishun 1h 2m ago
还真是有用,执行楼主的 shell 的命令时提示`-bash: /etc/modprobe.d/disable-algif.conf: Permission denied`,直接先利用漏洞提升成 root ,然后再执行就成功了,然后成功临时堵住了漏洞。
|
4
zenfsharp 1h 1m ago
感谢,已更新
|