|
一、漏洞描述 近期,Linux Kernel 被披露存在本地权限提升漏洞,漏洞编号 CVE-2026-31431,代号 “Copy Fail”。 该漏洞可导致本地低权限攻击者通过特定方式实现本地权限提升至 root,利用门槛极低(仅需约10 行Python 脚本),多个主流 Linux 发行版均受影响。 二、影响范围 根据公开披露信息,漏洞影响范围主要包括: 1.2017 年以来构建且尚未包含修复提交的 Linux 内核版本(72548b093ee3 <= commit < a664bf3d603d) 目前已验证受影响系统包括: UOS:1070、1060 麒麟(kylin):V11、V10 openEuler:24.03 (LTS-SP1) CTyunOS: V4.0、25.07 Anolis OS:8.9 Oracle Linux:10.0 OpenCloudOS:9.4 NewStartOS:6.06 Ubuntu: 24.04 LTS及以下 Amazon Linux 2023及以下 RHEL10及以下 SUSE16及以下 其他如Debian、Arch、Fedora、Rocky、Alma、Oracle Linux 及嵌入式系统如运行受影响内核也存在风险。 2.默认启用或可加载 algif_aead 模块的 Linux 系统 三、解决方案 1.首选方案:官方补丁升级 升级至包含 mainline commit a664bf3d603d的内核版本。目前官方已发布漏洞补丁及修复版本,请先评估升级系统是否会导致业务受到影响,确认无误后升级至安全版本,升级完成后重启系统使新内核生效。 补丁链接:https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5 其他各主流发行版正在陆续发布修复版本,请及时关注官方安全公告。 2.临时缓解方案:禁用 algif_aead内核模块 执行命令:echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf 执行后重启系统生效 注意:禁用algif_aead通常不影响dm-crypt/LUKS、kTLS、IPsec/XFRM、OpenSSL/GnuTLS/NSS 默认构建、SSH、内核密钥环加密,但对于显式启用了 afalg引擎的 OpenSSL、部分嵌入式加密卸载路径、直接绑定 aead/skcipher/hash 套接字的应用可能产生影响,可通过 lsof | grep AF_ALG或 ss -xa检查当前系统是否有进程使用 AF_ALG,评估影响后再执行操作。 信息中心 2026年4月30日
|