GoForum › 🌐 V2EX
Ubuntu 高危漏洞
lanhiy ·
2026-04-30 13:05 ·
0 次点赞 · 4 条回复
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431
一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、Debian 、CentOS 、RHEL 等)
修复方案 执行各发行版 upgrade 命令,应已推送新的 linux-image-* sudo apt update && sudo apt upgrade
紧急修补策略 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf rmmod algif_aead 2>/dev/null
该漏洞利用门槛低、隐蔽性强(绕过文件完整性校验),建议优先评估并应用补丁。 注:由于 page cache 内核全局共享,该漏洞可用于容器逃逸
4 条回复
添加回复
你还需要 登录
后发表回复
我来补充一下受影响范围:
Red Hat Enterprise ( centos ) 8 Red Hat Enterprise ( centos ) 9 Red Hat Enterprise ( centos ) 10
ubuntu 18.04 LTS ubuntu 20.04 LTS ubuntu 22.04 LTS ubuntu 24.04 LTS ubuntu 25.10
centos7 由于内核太老了,反而没有收到影响
参考: https://access.redhat.com/security/cve/cve-2026-31431 https://ubuntu.com/security/CVE-2026-31431#status
linux kernel 对非特权用户暴露了一个 AF_ALG 的加密加速的 aead 接口,达到组合 AF_ALG 与 splice()来系统调用,利用此接口没有严格绑定 src 与 dst ,污染页内存