内部网  深大主页 

 
首 页学生自助服务下载专区故障报修一网通办零信任系统教工区上网登录校园卡联系我们  (关注公众号)    
 >>网络安全
信息中心关于Linux 内核 Copy Fail 本地提权漏洞的紧急预警

一、漏洞描述

近期,Linux Kernel 被披露存在本地权限提升漏洞,漏洞编号 CVE-2026-31431,代号 “Copy Fail”。 该漏洞可导致本地低权限攻击者通过特定方式实现本地权限提升至 root,利用门槛极低(仅需约10 行Python 脚本),多个主流 Linux 发行版均受影响。

二、影响范围

根据公开披露信息,漏洞影响范围主要包括:

1.2017 年以来构建且尚未包含修复提交的 Linux 内核版本(72548b093ee3 <= commit < a664bf3d603d)

目前已验证受影响系统包括:

UOS:1070、1060

麒麟(kylin):V11、V10

openEuler:24.03 (LTS-SP1)

CTyunOS: V4.0、25.07

Anolis OS:8.9

Oracle Linux:10.0

OpenCloudOS:9.4

NewStartOS:6.06

Ubuntu: 24.04 LTS及以下

Amazon Linux 2023及以下

RHEL10及以下

SUSE16及以下

其他如Debian、Arch、Fedora、Rocky、Alma、Oracle Linux 及嵌入式系统如运行受影响内核也存在风险。

2.默认启用或可加载 algif_aead 模块的 Linux 系统

三、解决方案

1.首选方案:官方补丁升级

升级至包含 mainline commit a664bf3d603d的内核版本。目前官方已发布漏洞补丁及修复版本,请先评估升级系统是否会导致业务受到影响,确认无误后升级至安全版本,升级完成后重启系统使新内核生效。

补丁链接:https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

其他各主流发行版正在陆续发布修复版本,请及时关注官方安全公告。

2.临时缓解方案:禁用 algif_aead内核模块

执行命令:echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf

执行后重启系统生效

注意:禁用algif_aead通常不影响dm-crypt/LUKS、kTLS、IPsec/XFRM、OpenSSL/GnuTLS/NSS 默认构建、SSH、内核密钥环加密,但对于显式启用了 afalg引擎的 OpenSSL、部分嵌入式加密卸载路径、直接绑定 aead/skcipher/hash 套接字的应用可能产生影响,可通过 lsof | grep AF_ALG或 ss -xa检查当前系统是否有进程使用 AF_ALG,评估影响后再执行操作

 

信息中心

2026年4月30日


 
 学生区网络:26913311(中国电信)、18476328678(中国移动)
 教学办公区网络:26536188
您的IP:216.73.216.86 时间:2026/5/12 4:51:26 
版权所有©深圳大学信息中心