Skip to main content

Linux系統核心存在高風險漏洞Copy Fail,本機使用者能藉此奪取root權限,廣泛影響多個主流Linux版本

Posted in 業界新聞
新聞

Theori表示,Copy Fail是個邏輯臭蟲,存在Linux系統核心的密碼學範本authencesn,不需觸發競態條件的時間空檔(race window)或系統核心層面的偏移(kernel-specific offset),也不需網路存取、系統核心除錯功能、預先安裝指令,即可在Linux系統達到本機存取權限提升(Local Privilege Escalation,LPE)的目的——允許未取得權限的本機使用者,觸發長度為4個位元組的受控資料寫入動作,寫入的目標是系統中任何可讀取檔案的分頁快取(Page Cache),而且,透過一段長度為732個位元組的Python指令碼,可針對套用 setuid權限位元的二進位執行檔(setuid binary,例如/usr/bin/passwd或/usr/bin/su)進行編輯,藉此在Linux系統獲得root權限。

值得注意的是,上述發現得力於AI輔助。來源是Theori的研究員Taeyang Lee的一項研究,當中發現splice() 將分頁快取傳遞給crypto/子系統,以及scatterlist分頁的來源可能是一個未深入調查的程式臭蟲類別,後續Theori採用自家的AI資安工具Xint Code,大約在1個小時內完成稽核整個crypto/ 子系統的規模擴展,結果顯示Copy Fail是處理過程發現的最嚴重漏洞。

基本上,這個問題影響的範圍非常廣泛,涵蓋2017年以後發行的所有Linux版本,因為都預設搭配Kernel Crypto API(使用者空間的存取介面為AF_ALG),目前Theori展示可濫用Copy Fail漏洞的四個版本:Ubuntu 24.04 LTS、Amazon Linux 2023、RHEL 10.1、SUSE 16。

除此之外,多個Linux版本均已發布相關資安公告,包括:Amazon LinuxArch LinuxCloudLinuxDebianGentooRed Hat Enterprise LinuxSUSEUbuntu

Preview image for Copy Fail (CVE-2026-31431): Linux Kernel Privilege Escalation FAQ | Tenable®

Copy Fail (CVE-2026-31431): Linux Kernel Privilege Escalation FAQ | Tenable®

CVE-2026-31431 (Copy Fail) is a Linux kernel local privilege escalation flaw with a public PoC affecting all major distributions since 2017. Patches available.

www.tenable.com
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.