Linux内核潜伏9年漏洞披露:732字节脚本攻破Ubuntu等发行版,提权至root最高权限
2026年04月30日 10:38
IT之家 4 月 30 日消息,科技媒体 cyberkendra 昨日(4 月 29 日)发布博文,报道称 Linux 内核爆出高危漏洞 Copy Fail,追踪编号为 CVE-2026-31431, 仅需一个 732 字节的 Python 脚本,就能攻破几乎所有主流 Linux 发行版本,提权至最高的 root 权限。
IT之家援引博文介绍,大多数 Linux 提权漏洞需要满足于竞态条件、内核版本匹配、以及编译好的有效载荷等,而本次曝光的 Copy Fail 漏洞完全消除了这些条件,是一个简单的直线逻辑缺陷。
该漏洞的根源涉及 AF_ALG 加密接口、splice () 系统调用以及 2017 年引入的一项代码优化。这三者结合导致攻击者能将恶意数据写入内核页缓存,进而篡改 / usr / bin / su 等可信二进制文件。相较于历史上的 Dirty Cow 或 Dirty Pipe,此漏洞利用更稳定、更简单,成功率极高。
漏洞影响范围极广,涵盖 2017 年至补丁发布前构建的内核版本。特别值得注意的是,由于 Linux 页缓存在容器边界间共享,受感染的容器或 Pod 可利用此机制篡改宿主机缓存文件,从而实现容器逃逸。攻击者可能利用这一特性,威胁云原生环境及多租户架构。
主题:漏洞