操作系统产品及应用
案例及解决方案
生态建设
服务支持
培训认证
关于统信

紧急安全更新丨Linux Kernel Copy Fail本地提权漏洞(CVE-2026-31431)修复方案

更新:2026-04-30

近期,统信安全应急响应中心(USRC)监控到 Linux 内核存在一个高危本地提权漏洞。

该漏洞被命名为“Copy Fail”(CVE-2026-31431),存在于 Linux 内核加密子系统(algif_aead模块)中。漏洞源于 2017 年引入的一项代码优化,导致 AF_ALG 加密接口在处理 AEAD 加密操作时,源缓冲区与目标缓冲区可能共享同一块内核页缓存页面。

鉴于其严重性和广泛影响,统信软件建议广大客户根据 USRC 提供的漏洞修复解决方案进行防护,以确保桌面、服务器操作系统安全。

漏洞简介

漏洞编号:CVE-2026-31431

漏洞描述:该漏洞源于 Linux 内核加密子系统 algif_aead 模块中的一处逻辑缺陷。2017 年的一项优化引入了 in-place 操作,使得关联数据(AD)处理时源和目标的内存映射不一致,导致内核页缓存页面被混入可写散列表。攻击者利用 AF_ALG 加密接口和 splice() 系统调用组合,可向任意可读文件(如setuid程序/usr/bin/su)的页缓存写入 4 字节受控数据。由于页缓存由同一内核上所有进程共享,篡改 setuid 程序后再次执行即可获得 root 权限。

漏洞等级:高危

利用条件:攻击者需具备本地普通用户权限即可发起攻击

受影响版本范围:桌面专业版及服务器各版本均受影响

漏洞修复方案

统信 UOS 已在第一时间合入官方漏洞补丁,并推送补丁包至系统仓库,您可通过升级内核至安全版本,以修复漏洞!

安全公告地址:https://src.uniontech.com/,根据漏洞编号“CVE-2026-31431”搜索漏洞信息。

◉ 外网在线升级修复步骤

1. 桌面操作系统

控制中心--更新--更新设置--打开系统更新、安全更新,点击“检查更新”--“全部下载”,点击“立即安装”,安装完毕点击“立即重启”

2. 服务器操作系统

服务器 D 版

执行以下命令更新内核及相关组件:

sudo apt update && sudo apt upgrade linux-image-$(uname -r) 

更新完成后请执行 sudo reboot 重启系统。

其他服务器版本

通过 yum 升级至安全内核版本:

sudo yum update-minimal --cve CVE-2026-31431

或直接升级内核包:

sudo yum update kernel

更新完成后请执行 sudo reboot 重启系统。

◉  内网离线补丁修复步骤

离线补丁下载地址:

https://src.uniontech.com/

根据漏洞编号“CVE-2026-31431”搜索漏洞信息,选择对应的操作系统版本,点击“详情”,选择对应的“系统子版本”和“系统架构”,下载并安装补丁包。

1. 桌面专业版离线补丁安装

在 SRC 下载对应架构的离线补丁升级工具。

双击离线补丁升级工具安装包,点击安装,需要输入用户密码,然后再次点击安装。

安装成功后,双击下载的 oup 补丁包,勾选“我已阅读并知晓”,点击“开始升级”。升级后会自动重启系统,勾选“我已知晓并确认继续升级”,然后点击“继续升级”。

注意:升级过程中,会先备份系统,请勿强制关机或断电,否则可能会导致系统损坏。

2. 服务器版离线补丁安装

将下载的内核补丁包放入空文件夹中,然后执行以下命令安装补丁。

服务器 D 版:

sudo dpkg -i *.deb

其他服务器版本:

sudo rpm -Uvh *.rpm

安装完成后,务必执行以下命令重启系统,使新内核生效:

sudo reboot

◉ 修复验证

执行 uname -a 命令查看当前系统内核版本,若大于等于 SRC 上的修复版本,则漏洞已修复,否则漏洞未修复。

临时方案(适用于桌面专业版和服务器D版)

卸载或禁用 algif_aead 内核模块

如您不需要使用 AF_ALG 加密接口功能,卸载 algif_aead 模块可有效阻断该漏洞的利用路径:

#创建配置文件禁用模块

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf

# 立即卸载模块

rmmod algif_aead 2 > /dev/null || true