这是2017年至今的漏洞,一个脚本获得 Linux root 管理员权限|CVE-2026-31431
http://t.cn/AXJLxrct
并且,Ubuntu 24.04、Amazon Linux 2023、RHEL 14.3、SUSE 16 几个不同系统同时中招。
该漏洞的利用过程是这样的:
1. 打开 su(目标程序)
2. 解压一段隐藏代码(payload)
3. 利用内核漏洞
4. 把 payload 写进内存里的 su
5. 执行 su → 拿 root
Copy Fail 只需要一个非特权本地用户账户,不需要网络访问权限,不需要内核调试功能,也不需要预装底层程序。基本上所有主流发行版的默认配置都启用了内核加密 API (AF_ALG),因此整个 2017 → 补丁发布窗口之前的操作系统,都...开箱即用。 http://t.cn/AXJLxD21
发布于 四川
