Linux 核心加密子系統中的邏輯缺陷允許非特權本機使用者將其權限提升到根層級。主要發行版的開發人員已經開始分發補丁來修正 CVE-2026-31431(稱為「複製失敗」)。
問題出在認證加密操作中使用的authenticationsn 模板。它使得將四個受控位元組寫入任何可讀檔案的頁面快取成為可能。此更改直接影響核心對二進位檔案的載入。
身份驗證失敗的技術細節
此錯誤源自於 2017 年 algif_aad 模組中實施的變更。此變更允許頁面快取頁面可用於在某些分散清單場景中寫入。與其他經典漏洞不同,複製失敗不需要競爭條件即可發揮作用。
Theori 的研究人員在基於人工智慧的掃描工具的支援下發現了這個問題。概念證明是一個只有 10 行和 732 位元組的 Python 腳本。它修改 setuid 二進位文件,並在 2017 年以來發布的大多數發行版上以提升的權限運行程式碼。
- CVE-2026-31431 的得分為 7.8/10,被歸類為高嚴重性
- 此漏洞適用於多租戶環境和具有共享核心的容器
- 主機上的共用頁面快取可能導致 Kubernetes 容器洩漏
- 無法單獨遠端利用,但可放大其他向量
此漏洞會更改記憶體中的二進位文件,而不會觸發文件系統基於事件的偵測機制(例如inotify)。這使得即時檢測變得更加複雜。
https://twitter.com/DarkWebInformer/status/2049579219190165658?ref_src=twsrc%5Etfw
對生產環境和容器的影響
運行不受信任代碼的系統(例如 CI/CD 運行程序或共享伺服器)更容易暴露。主機層級的共享頁面快取在容器化環境中帶來了具體的逃逸風險。
Debian、Ubuntu 和 SUSE 等發行版已經提供了更新的核心。紅帽改變了最初的延遲立場,現在提供與生態系統同步的補丁。包括 Fedora 在內的其他供應商也確認了該修復。
管理多個租用戶或第三方工作負載的管理員應優先考慮升級。經過協調披露後,該漏洞迅速獲得關注。
在應用完整補丁之前如何緩解
臨時措施是停用 algif_aad 模組。這可以防止在大多數情況下載入易受攻擊的元件。
- 建立檔案 /etc/modprobe.d/disable-algif.conf,其內容為: install algif_aead /bin/false
- 運行 rmmod algif_aead 以刪除已載入的模組
此設定可能會影響明確依賴加密模組的應用程式。建議在生產中應用之前在臨時環境中進行測試。官方更新仍然是最終的解決方案。
發行版發布的更新
補丁的推出以主要維護者之間協調的方式進行。 Debian 和 Ubuntu 已經發布了新內核,並需要恢復到 algif_aead 就地行為。 SUSE 緊隨其後,更新了軟體包。
紅帽在內部審查後調整了其指導方針。 Linux 社群遵循討論清單和技術論壇上的流程。許多管理員已經在關鍵伺服器上啟動了該應用程式。
最近漏洞報告的增加與人工智慧工具在錯誤搜尋中的使用直接相關。網路漏洞賞金等計畫收到大量提交,導致獎勵流程暫時調整。
Linux 系統管理員有何變化
這項發現強調了保持核心最新的必要性,尤其是在共享基礎設施上。安全團隊現在更仔細地關注預設載入的加密模組和核心元件。
《複製失敗》類似於《髒牛》和《髒管》等歷史失敗作品,但因其探索的簡單性和範圍的廣度而脫穎而出。公共 PoC 有助於測試,但也會加速未修補環境中的潛在濫用。
研究人員估計,自 2017 年以來活躍的大多數安裝都需要立即關注。供應商之間的協調限制了負責任揭露後的曝光期限。

