近期,统信安全应急响应中心(USRC)监控到 Linux 内核存在一个高危本地提权漏洞。
该漏洞被命名为“Copy Fail”(CVE-2026-31431),存在于 Linux 内核加密子系统(algif_aead模块)中。漏洞源于 2017 年引入的一项代码优化,导致 AF_ALG 加密接口在处理 AEAD 加密操作时,源缓冲区与目标缓冲区可能共享同一块内核页缓存页面。
鉴于其严重性和广泛影响,统信软件建议广大客户根据 USRC 提供的漏洞修复解决方案进行防护,以确保桌面、服务器操作系统安全。
漏洞简介
漏洞编号:CVE-2026-31431
漏洞描述:该漏洞源于 Linux 内核加密子系统 algif_aead 模块中的一处逻辑缺陷。2017 年的一项优化引入了 in-place 操作,使得关联数据(AD)处理时源和目标的内存映射不一致,导致内核页缓存页面被混入可写散列表。攻击者利用 AF_ALG 加密接口和 splice() 系统调用组合,可向任意可读文件(如setuid程序/usr/bin/su)的页缓存写入 4 字节受控数据。由于页缓存由同一内核上所有进程共享,篡改 setuid 程序后再次执行即可获得 root 权限。
漏洞等级:高危
利用条件:攻击者需具备本地普通用户权限即可发起攻击
受影响版本范围:桌面专业版及服务器各版本均受影响
漏洞修复方案
统信 UOS 已在第一时间合入官方漏洞补丁,并推送补丁包至系统仓库,您可通过升级内核至安全版本,以修复漏洞!
安全公告地址:https://src.uniontech.com/,根据漏洞编号“CVE-2026-31431”搜索漏洞信息。
◉ 外网在线升级修复步骤
1. 桌面操作系统
控制中心--更新--更新设置--打开系统更新、安全更新,点击“检查更新”--“全部下载”,点击“立即安装”,安装完毕点击“立即重启”
2. 服务器操作系统
服务器 D 版
执行以下命令更新内核及相关组件:
sudo apt update && sudo apt upgrade linux-image-$(uname -r)
更新完成后请执行 sudo reboot 重启系统。
其他服务器版本
通过 yum 升级至安全内核版本:
sudo yum update-minimal --cve CVE-2026-31431
或直接升级内核包:
sudo yum update kernel
更新完成后请执行 sudo reboot 重启系统。
◉ 内网离线补丁修复步骤
离线补丁下载地址:
https://src.uniontech.com/
根据漏洞编号“CVE-2026-31431”搜索漏洞信息,选择对应的操作系统版本,点击“详情”,选择对应的“系统子版本”和“系统架构”,下载并安装补丁包。
1. 桌面专业版离线补丁安装
在 SRC 下载对应架构的离线补丁升级工具。
双击离线补丁升级工具安装包,点击安装,需要输入用户密码,然后再次点击安装。
安装成功后,双击下载的 oup 补丁包,勾选“我已阅读并知晓”,点击“开始升级”。升级后会自动重启系统,勾选“我已知晓并确认继续升级”,然后点击“继续升级”。
注意:升级过程中,会先备份系统,请勿强制关机或断电,否则可能会导致系统损坏。
2. 服务器版离线补丁安装
将下载的内核补丁包放入空文件夹中,然后执行以下命令安装补丁。
服务器 D 版:
sudo dpkg -i *.deb
其他服务器版本:
sudo rpm -Uvh *.rpm
安装完成后,务必执行以下命令重启系统,使新内核生效:
sudo reboot
◉ 修复验证
执行 uname -a 命令查看当前系统内核版本,若大于等于 SRC 上的修复版本,则漏洞已修复,否则漏洞未修复。
临时方案(适用于桌面专业版和服务器D版)
卸载或禁用 algif_aead 内核模块
如您不需要使用 AF_ALG 加密接口功能,卸载 algif_aead 模块可有效阻断该漏洞的利用路径:
#创建配置文件禁用模块
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
# 立即卸载模块
rmmod algif_aead 2 > /dev/null || true
