一、漏洞概述
CVE-2026-31431 ,命名为 “Copy Fail” ,是一个 Linux 内核 algif_aead 模块中的高危本地提权漏洞 。该漏洞自 2017 年起潜伏于内核,影响几乎所有主流 Linux 发行版(包括 Ubuntu、Debian、RHEL、SUSE 等)。攻击者利用该漏洞可在非 root 用户 条件下获得完整的 root 权限。CVSS v3.1 评分为 7.8(高危),其利用代码(PoC)已于 2026 年 4 月 30 日公开,拥有极高的现实威胁性。
二、影响范围
- 受影响内核版本:2017 年之后的绝大多数 Linux 内核(包括但不限于 5.x、6.x、7.x 早期版本)
- 已确认受影响的发行版及内核
- Ubuntu 24.04 LTS(内核 6.8.0-41-generic)
- Ubuntu 22.04 LTS(内核 5.15.0-176-generic)
- 其他基于相同内核版本的 Linux 系统
三、复现
x86_64 环境
下载普通公开poc:https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py
1 | #!/usr/bin/env python3 |
确认漏洞模块已经加载
1 | lsmod | grep algif_aead |

若未加载,手动加载:sudo modprobe algif_aead
目前是的linux是x86架构的:uname -m
运行该poc,成功提权到root

ARM64 环境
原本的poc不适用于arm64架构,具体可见:CVE-2026-31431 (Copy Fail) 漏洞复现与验证记录 - 技术栈
原因分析:
- 公开 PoC 中嵌入的 shellcode 为 x86_64 架构指令。
- 在 ARM64 系统上执行该 PoC 时,shellcode 被写入
/usr/bin/su的内存映射,导致su二进制文件损坏(ELF 头被错误指令覆盖),系统无法识别。 - 漏洞本身在 ARM64 内核中同样存在,但缺乏适配的 ARM64 利用代码
适用于arm64的poc:https://github.com/bigwario/copy-fail-CVE-2026-31431-C
1 |
|
执行命令:gcc -o exploit exploit_aarch64.c -lz && chmod +x exploit && ./exploit
四、原理简述
内核通过in-place优化,将只读的文件页缓存放入了本不该拥有写权限的加密操作散列表中,而authencesn算法在解密过程中,会向输入缓冲区末尾写入攻击者可控的4字节数据,最终实现对只读文件页缓存的受控篡改。
这里有两个关键的技术细节,决定了漏洞的杀伤力:
- 页缓存(page cache)的特性:Linux内核会将磁盘上的文件加载到内存页缓存中,所有用户态对文件的访问都会优先命中缓存,且缓存是全局共享的——容器与宿主机、不同进程之间,同一个文件的页缓存是同一份。
- 无磁盘写入的隐蔽篡改:攻击者仅修改内存中的页缓存,不会修改磁盘上的源文件,传统的文件完整性校验工具(如tripwire、AIDE)无法检测到篡改,只有系统重启后缓存才会失效,隐蔽性极强。
Copy Fail漏洞的危害,远超普通的内核提权漏洞,核心体现在4个维度:
1. 极宽的影响范围,全版本通杀
漏洞影响2017年至今发布的几乎所有Linux内核版本,覆盖Ubuntu、Debian、RHEL、CentOS、SUSE、Amazon Linux、Arch Linux等全球主流发行版,无论是企业级服务器、个人PC、云主机、物联网设备,只要使用了未打补丁的Linux内核,均受影响。
2.极低的利用门槛,极高的稳定性
漏洞利用无需复杂的内核版本适配,一套732字节的Python脚本即可通杀所有受影响版本;无竞态条件、无内存堆喷、无复杂的漏洞利用技巧,即使是入门级攻击者,也能一键完成提权,且利用成功率接近100%,不会导致系统崩溃。
3.极强的隐蔽性,传统检测手段失效
攻击者仅修改内存中的页缓存,不会对磁盘上的源文件做任何修改,传统的文件完整性校验、主机入侵检测系统(HIDS)很难检测到攻击行为;只有系统重启后,页缓存才会重置,在此之前,攻击者可以长期维持root权限。
4. 云原生场景致命风险,容器逃逸无压力
在Docker、Kubernetes等容器化场景中,该漏洞可以直接突破容器的隔离边界,攻击者通过低权限容器即可篡改宿主机的文件缓存,实现容器逃逸,进而接管整个集群节点,对企业私有云、公有云容器平台造成毁灭性打击。(可参考文章:https://mp.weixin.qq.com/s/7ImIAtZFMl-PWJG-wFgaAg)