【Linux提权脚本】Copy-Fail-CVE-2026-31431

简介

CVE-2026-31431 是 2026 年 Linux 内核中被发现的影响最深远的漏洞之一。该漏洞存在于 Linux 内核的 Crypto API 子系统中,特别是处理 algif_aead(用户空间加密接口)的逻辑中。

该漏洞本质上是一个页缓存(Page Cache)污染漏洞。在 Linux 中,为了提高性能,磁盘文件会被缓存到内存的“页”中。正常情况下,普通用户无法修改这些属于系统文件(如 /etc/shadow/usr/bin/su)的只读内存页。

然而,Copy Fail 漏洞允许攻击者利用内核加密接口的逻辑缺陷,将一个只读文件的内存页错误地标记为“可写”并作为加密操作的输出目标。这导致攻击者可以直接在内存中篡改受保护的二进制文件或配置文件,而无需触碰磁盘上的实际文件。

该漏洞的影响几乎涵盖了过去十年的主流 Linux 内核版本:

  • 起始版本Linux Kernel 4.10 (2017 年发布)。这是 algif_aead 相关逻辑引入重大变更的版本。
  • 截止版本Linux Kernel 6.14.x 之前的版本。
  • 修复版本:内核官方已在 6.15-rc1 中合入补丁,并反向移植(Backport)到了 6.14.3+6.10.12+ 以及 6.6.54+ 等长期支持(LTS)版本中。

copy-fail-CVE-2026-31431是一个Python提权脚本,只需要简单运行该脚本,即可测试提权。

演示

图片[1] - 【Linux提权脚本】Copy-Fail-CVE-2026-31431 - 极核GetShell

使用方法

使用Linux普通用户运行Python脚本

python copy_fail_exp.py

下载

✈️ 全球下载通道

🚀 极核加速通道

THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞65 分享
茶谈区 共1条

请登录后发表评论