据盛邦安全(688651)WebRAY消息,近日,Linux内核被披露存在一个高危本地提权漏洞CVE-2026-31431(又称“Copy Fail”漏洞)。该漏洞影响范围广泛,攻击者可在本地低权限环境下直接获取Root(ROOT)权限。盛邦安全(688651)烽火台实验室已完成分析,并确认其旗下所有产品均不受此漏洞影响。
一、漏洞概述
CVE-2026-31431存在于Linux内核的AF_ALG子系统中,具体位于algif_aead.c模块,是一个逻辑缺陷漏洞。自2017年(Linux内核4.14)引入相关优化起,几乎所有主流Linux发行版均受影响,包括Ubuntu 24.04 LTS、RHEL 8/9/10、Amazon Linux 2023、SUSE 16等。
攻击者利用该漏洞,可篡改内存中的可执行文件缓存,注入恶意代码,最终在执行该文件时提权至Root(ROOT)。该漏洞CVSS评分为7.8,利用复杂度低,且已有公开概念验证代码。
二、盛邦安全(688651)自有产品排查结论
经全面排查,盛邦安全(688651)全系产品基于自主研发的NGRayOS操作系统,从执行环境、文件处理流水线到底层系统接口,均采用默认拒绝、逐层校验的纵深防御原则,使得类似CVE-2026-31431所依赖的攻击原语在盛邦安全(688651)的软件栈中无法组合生效,因此所有产品均不受此漏洞影响。
三、安全建议
如果您正在使用受影响的Linux发行版,建议尽快采取以下措施:
更新内核:升级至已修复版本,如Linux 6.18.22、6.19.12、7.0+或各发行版官方发布的最新安全内核。
临时缓解:若无法立即重启,可通过卸载相应内核模块以阻断攻击路径。但需注意,此操作会禁用AF_ALG的AEAD功能,可能影响部分依赖此接口的用户态加密程序。
原文:烽火狼烟丨Linux Kernel “Copy Fail” 提权漏洞 (CVE-2026-31431) 分析与安全声明(来源:盛邦安全(688651)WebRAY)
