Anonymous Intelligence Signal
Copy Fail 漏洞惊现:2017 年以来主流 Linux 发行版面临本地提权风险,CVE-2026-31431 影响 Ubuntu、Debian、CentOS、RHEL
安全研究人员披露了一个编号为 CVE-2026-31431 的高危本地提权漏洞,代号"Copy Fail"。该漏洞允许攻击者通过一行命令将普通用户权限提升至 root,影响范围覆盖 2017 年至今的几乎所有主流 Linux 发行版,包括 Ubuntu、Debian、CentOS、RHEL 等。漏洞已于 Ubuntu 官方安全页面公开,官方已推送包含修复的 linux-image-* 更新包,用户需尽快执行系统升级。
该漏洞的利用门槛极低且隐蔽性强。攻击者可通过构造特定 Payload 绕过内核文件完整性校验机制实现提权,这一点尤其值得警惕。更值得注意是,由于 Linux 内核 page cache 在全局共享,该漏洞还具备容器逃逸能力,这意味着运行在受影响内核上的容器环境同样面临边界突破风险。安全社区指出,漏洞利用代码开发难度相对较低,攻击者可快速掌握并部署。
目前官方推荐的修复方案为执行发行版对应的升级命令,Ubuntu 用户需运行 `sudo apt update && sudo apt upgrade`。对于无法立即重启内核的场景,安全研究人员提供了一个临时缓解措施:通过向 `/etc/modprobe.d/disable-algif-aead.conf` 写入配置并执行 `rmmod algif_aead` 禁用相关内核模块,以阻断漏洞触发路径。安全团队建议所有受影响系统的管理员优先评估并应用官方补丁,同时检查是否存在容器逃逸后的横向移动迹象。