美國警告Linux核心高風險漏洞Copy Fail已遭利用
漏洞簡介
Copy Fail 是一個可輕易利用的邏輯錯誤,位於 Linux 系統核心中,自 2017 年發布的 Linux 核心 4.14 版以來,影響所有主流 Linux 發行版,且持續存在長達近十年。
技術細節
此漏洞被正式列管為 CVE-2026-31431,其技術原理源自 Linux 內核加密子系統中 authencesn 模組的邏輯缺陷。攻擊者可透過 AF_ALG 套接字與 splice() 系統調用的組合,實現對任意可讀文件頁緩存的精確 4 字節越界讀取,進而達成本機權限提升(LPE)。
實際驗證與影響範圍
- 資安公司 Theori 透過僅 732 個位元組的 Python 概念驗證程式,成功在 Ubuntu、Amazon Linux、Red Hat Enterprise Linux(RHEL)及 SUSE 等主流發行版上取得 root 權限。
- 該漏洞影響範圍廣泛,涵蓋多租戶伺服器、CI/CD 流程與 Kubernetes 容器環境,若遭利用,可能導致原本隔離的系統暴露於更高風險中。
官方回應與警示
美國網絡安全與基礎設施安全局(CISA)已將此漏洞列入已知遭利用漏洞清單,並發布警示,提醒系統管理者立即採取行動。
相關技術分析與企業應對方案可參考:Linux內核漏洞CVE-2026-31431(Copy Fail)技術原理分析與企業應對
此外,CISA 亦指出,一個僅 732 字節的 Python 腳本即可協助攻擊者在受影響系統上獲得 root 權限,顯示此漏洞的可利用性極高。
