9-Year-Old Linux Kernel Vulnerability Exposed: 732-Byte Script Breaks Ubuntu and Other Distributions, Escalating Privileges to Root
ITHome
IT之家
IT之家 4 月 30 日消息,科技媒体 cyberkendra 昨日(4 月 29 日)发布博文,报道称 Linux 内核爆出高危漏洞 Copy Fail,追踪编号为 CVE-2026-31431,仅需一个 732 字节的 Python 脚本,就能攻破几乎所有主流 Linux 发行版本,提权至最高的 root 权限。 IT之家援引博文介绍,大多数 Linux 提权漏洞需要满足于竞态条件、内核版本匹配、以及编译好的有效载荷等,而本次曝光的 Copy Fail 漏洞完全消除了这些条件,是一个简单的直线逻辑缺陷。 该漏洞的根源涉及 AF_ALG 加密接口、splice () 系统调用以及 2017 年引入的一项代码优化。这三者结合导致攻击者能将恶意数据写入内核页缓存,进而篡改 / usr / bin / su 等可信二进制文件。相较于历史上的 Dirty Cow 或 Dirty Pipe,此漏洞利用更稳定、更简单,成功率极高。 漏洞影响范围极广,涵盖 2017 年至补丁发布前构建的内核版本。特别值得注意的是,由于 Linux 页缓存在容器边界间共享,受感染的容器或 Pod 可利用此机制篡改
