GoForum🌐 V2EX

Ubuntu 高危漏洞

lanhiy · 2026-04-30 13:05 · 0 次点赞 · 4 条回复

[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431

一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、Debian 、CentOS 、RHEL 等)

修复方案 执行各发行版 upgrade 命令,应已推送新的 linux-image-* sudo apt update && sudo apt upgrade

紧急修补策略 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf rmmod algif_aead 2>/dev/null

该漏洞利用门槛低、隐蔽性强(绕过文件完整性校验),建议优先评估并应用补丁。 注:由于 page cache 内核全局共享,该漏洞可用于容器逃逸

4 条回复
seWindows · 2026-04-30 13:25
#1

我来补充一下受影响范围:

Red Hat Enterprise ( centos ) 8 Red Hat Enterprise ( centos ) 9 Red Hat Enterprise ( centos ) 10

ubuntu 18.04 LTS ubuntu 20.04 LTS ubuntu 22.04 LTS ubuntu 24.04 LTS ubuntu 25.10

centos7 由于内核太老了,反而没有收到影响

参考: https://access.redhat.com/security/cve/cve-2026-31431 https://ubuntu.com/security/CVE-2026-31431#status

linux kernel 对非特权用户暴露了一个 AF_ALG 的加密加速的 aead 接口,达到组合 AF_ALG 与 splice()来系统调用,利用此接口没有严格绑定 src 与 dst ,污染页内存

vishun · 2026-04-30 13:25
#2

ubuntu24 测试sudo apt update && sudo apt upgrade后还是会变 root 。

vishun · 2026-04-30 13:30
#3

还真是有用,执行楼主的 shell 的命令时提示-bash: /etc/modprobe.d/disable-algif.conf: Permission denied,直接先利用漏洞提升成 root ,然后再执行就成功了,然后成功临时堵住了漏洞。

zenfsharp · 2026-04-30 13:30
#4

感谢,已更新

添加回复
你还需要 登录 后发表回复

登录后可发帖和回复

登录 注册
主题信息
作者: lanhiy
发布: 2026-04-30
点赞: 0
回复: 0