Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431]

Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431] Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431] Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431]
  • Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431]
  • 关注
  • 漏洞
2026-04-30 16:15:11 所属地 上海 Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431] 本文由 创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载 # 漏洞 # 网络安全 # 漏洞分析 Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431] Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431] 已在FreeBuf发表 0 篇文章 本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024) 被以下专辑收录,发现更多精彩内容 相关推荐 Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431]

关 注

  • 0 文章数
  • 0 关注者
Copy Fail-潜伏在Linux内核中长达9年的“史诗级”本地提权漏洞 [CVE-2026-31431] 文章目录 一、漏洞概览  
    二、漏洞复现
      三、攻击原理深度解析:从用户空间到内核页缓存的精准打击
      • 3.1 核心攻击机制
      • 3.2 三步攻击链路
      •    攻击者一般选取系统上的setuid二进制文件(如 sudo或 su),通过页缓存写入篡改其在内存中的执行逻辑;当任何用户(或系统进程)调用该程序时,内核将直接从被污染的页缓存中读取并执行,攻击者由此获得root权限。
      • 3.3 关键技术细节
      •  也就是说,攻击者可以在认证标签本身就错误、解密注定失败的情况下,依然触发内核向目标页缓存写入4字节。这种“先破坏、后校验”的代码执行顺序,正是该逻辑缺陷致命性的根源。
      四、PoC分析:为何732字节的10行Python脚本就能实现稳定提权
        五、影响分析:远超桌面系统的威胁面
        • 5.1 核心高危场景
        • 5.2 隐蔽性:文件完整性工具的盲区
        • 六、修复与缓解
        • 参考链接