(つ`ω´)つ says to Ubuntu 台灣社群
Linux 本機權限提升漏洞「複製失敗」(Copy Fail)— CVE-2026-31431 (★ 191 分 🔥) Copy Fail(CVE-2026-31431,通用漏洞與揭露編號)是一個 Linux 本機權限提升漏洞(LPE, Local Privilege Escalation),研究者稱其影響 2017 年以來到修補前的多數主流 Linux 核心。漏洞源自核心加密 API 中 `authencesn` 與 `AF_ALG`(讓使用者空間程式呼叫核心加密功能的通訊端介面)、`splice()` 系統呼叫之間的邏輯缺陷,可讓一般本機使用者把 4 個可控制位元組寫入可讀檔案的頁面快取(page cache,核心記憶體中的檔案副本),再藉由修改 setuid-root 程式如 `/usr/bin/su` 的快取內容取得 root 權限。研究者強調這不是競態條件,也不需要特定發行版偏移值,展示的 Python PoC(概念驗證程式)僅 732 bytes,使用標準函式庫即可在多個發行版上取得 root。 文章指出,這個漏洞對多租戶 Linux 主機、共用核心的容器叢集、CI(Continuous Integration,持續整合)runner、建置農場、可執行不受信任程式的雲端 SaaS 平台風險最高,因為一般帳號、容器內程式或惡意 PR 程式碼都可能升級為主機 root。它本身不是遠端漏洞,但若與 Web RCE(Remote Code Execution,遠端程式執行)、SSH 入侵點或外洩憑證串接,攻擊者可從低權限落點進一步控制系統。修補方式是更新到包含主線 commit `a664bf3d603d` 的核心,該修補回復 2017 年 `algif_aead` 的原地最佳化,避免頁面快取頁面進入可寫目的 scatterlist。無法立即更新時,建議暫時停用 `algif_aead` 模組,並在容器、沙箱與 CI 環境中用 seccomp(Linux 系統呼叫過濾機制)阻擋建立 `AF_ALG` 通訊端。 Hacker News 討論中,不少人實測後認為漏洞確實嚴重:有人回報全新安裝的 Ubuntu Server、Ubuntu 24.04 LTS 家用伺服器或舊測試 VM 仍可被 PoC 立即取得 root;也有人指出部分發行版安全追蹤頁面仍列為未修補,或把嚴重性標成中等,引發對廠商處理優先順序的質疑。也有使用者整理核心版本,表示上游穩定版中約從 6.18.22、6.19.12、7.0 起包含修補,但各發行版是否 backport(將修補移植回舊版核心)仍需查各自公告。另有留言確認停用 `algif_aead` 可讓某些系統上的 PoC 失效。 討論也對文章的呈現方式與部分主張提出保留。有人指出頁面稱已驗證 RHEL 14.3,但 RHEL 目前並無 14.3,可能是把 RHEL 10.1 核心版本旁的發行版名稱寫錯,這讓不少人批評頁面像 AI 產生的行銷文案;不過也有資安從業者表示 Theori/Xint 團隊本身可信,漏洞真實性不應因文案瑕疵被否定。對於「732 bytes」的強調與具名漏洞網域,也有人認為是行銷手法,但另一派認為像 Heartbleed、Log4Shell 這類名稱有助於讓管理者記住並推動修補。 在技術限制方面,留言者提醒目前 PoC 主要針對 x86_64 與特定 setuid 程式,並非在所有情境都直接成功;有人在 rootless Podman 中測試未能逃出容器,在 Alpine 或 Raspberry Pi 上也需要調整 payload。也有人指出,文章宣稱 Kubernetes 與容器逃逸仍待後續技術文章佐證,雖然頁面快取可被改寫這一點理論上可被延伸利用。Android 方面,多數討論認為成功機率較低,因為 Android 常見 SELinux 限制、nosuid 掛載、少量 root 程序,以及一般 App 可能無權開啟 `AF_ALG` 通訊端。整體來看,社群共識是漏洞本身高風險且應優先修補,但宣傳頁面的部分細節與跨容器宣稱仍需進一步技術驗證。 👥 90 則討論、評論 💬 https://news.ycombinator.com/item?id=47952181