当前位置:首页 > 网络安全

【安全通告】Linux 内核 Copy Fail 本地提权漏洞(CVE-2026-31431)

admin2周前 (04-30)网络安全192

一、概要

近期公开的 Copy Fail / CVE-2026-31431 是 Linux 内核本地提权漏洞,攻击者在获得普通用户权限后可能提权到 root。 请所有 Linux 服务器、容器宿主机、虚拟化节点、多用户服务器、VPS 用户尽快进行处置。

二、处置方法

1.升级内核【首选方案】

Debian / Ubuntu可参考:

sudo apt update
sudo apt full-upgrade
sudo reboot

RHEL / Rocky / Alma / Oracle Linux / Fedora可参考:

sudo dnf update kernel
sudo reboot

Amazon Linux 2023可参考:

sudo dnf update kernel
sudo reboot

SUSE / openSUSE可参考:

sudo zypper refresh
sudo zypper patch
sudo reboot

升级后再次确认运行内核版本:

uname -r

注意:仅安装新内核包还不够,必须重启进入新内核。

2.临时缓解措施

在无法立即升级内核的情况下,可临时禁用 algif_aead 模块:

echo "install algif_aead /bin/false" | sudo tee /etc/modprobe.d/disable-algif.conf
sudo rmmod algif_aead 2>/dev/null || true

验证:

lsmod | grep '^algif_aead'

如果无输出,说明当前模块未加载。

注意:这只是临时方案,以更新内核并重启为准。


参考来源:厦门大学网络与信息中心


扫描二维码推送至手机访问。

版权声明:本文由网络搭建经验谈发布,如需转载请注明出处。


本文链接:https://www.netlab.ac.cn/post/5.html

分享给朋友:

相关文章

如何紧急给雷池WAF降级回滚

如何紧急给雷池WAF降级回滚

今天更新到雷池9.3.4之后,发现添加同端口的网站怎么样都会报错,提示{    "data": {},    "msg"…

借助阿里云ESA等CDN,实现更简单的宝塔面板和雷池WAF同机部署

借助阿里云ESA等CDN,实现更简单的宝塔面板和雷池WAF同机部署

1 概要虽然雷池的官方文档中提到了一种使得雷池和宝塔得以共存的方法。但是需要修改配置文件,尤其是宝塔自身的Nginx相关参数的获取也是从80端口获取的,因此如果更新了宝塔或者重新安装了Nginx之类,…