潜伏近10年的Linux内核漏洞曝光:732字节脚本直取root权限,主流发行版全中招
创始人
2026-05-06 08:05:04
0次
2026年5月初,安全研究人员披露了一个潜伏在Linux内核中近10年的高危提权漏洞,编号为CVE-2026-31431,代号Copy Fail。该漏洞的严重性令人震惊:攻击者仅需一个732字节的Python脚本,即可在Ubuntu、Amazon Linux、RHEL及SUSE等主流Linux发行版上获取root权限,几乎波及所有运行Linux的生产环境。\n\n这一漏洞的根源可以追溯到2017年的一次内核优化代码。当时开发者对AF_ALG套接字(Linux内核加密API的用户空间接口)进行了性能优化,但这一优化引入了一个微妙的安全缺陷,在近10年间一直未被发现。漏洞的核心问题在于内核在处理加密操作时,对用户空间提供的缓冲区边界检查存在疏漏,攻击者可以通过精心构造的AF_ALG请求,利用内核的copy操作缺陷实现越界写入,最终获取最高权限。\n\n研究人员利用该漏洞编写的732字节Python脚本,在Ubuntu、Amazon Linux、RHEL及SUSE四个主流Linux发行版上进行了测试,发现Linux 6.12、6.17和6.18版本均存在问题,每次测试都成功获取了root shell。更令人担忧的是,由于Linux页缓存在容器边界间共享,受感染的容器或Pod可利用此机制篡改宿主机缓存文件,从而实现容器逃逸。这意味着云原生环境及多租户架构同样面临严重威胁。\n\n修复补丁(提交号a664bf3d603d)已经发布,核心措施是回退了2017年的优化代码。对于暂时无法更新内核的管理员,可以通过两种方式进行缓解:一是禁用algif_aead内核模块,二是配置seccomp策略阻止AF_ALG套接字创建。安全专家建议所有Linux系统管理员尽快评估受影响范围并应用补丁。\n\n这一事件再次引发了开源社区对内核安全审计机制的讨论。一个潜伏近10年的高危漏洞能够逃过无数次代码审查,说明现有的安全审计流程仍有改进空间。随着Linux内核代码规模的持续增长,如何建立更有效的自动化漏洞检测机制,成为摆在开源社区面前的重要课题。与此同时,Linux 7.1的开发也在稳步推进,Linus Torvalds刚刚发布了RC2版本,AI技术已经开始渗透到内核开发流程中,或许未来的漏洞发现将更多地借助AI的力量。
相关内容
原创 ...
你见过连发芽都要挑“待遇”的树吗?6000万年前,恐龙都没能扛过灭...
2026-05-12 23:09:44