【漏洞通告】Linux Kernel 本地权限提升漏洞风险通告(CVE-2026-31431)
May 07, 2026
【2026年5月8日更新】
尊敬的阿里云用户,您好!
阿里云安全监测到,互联网上披露了Linux Kernel 存在本地权限提升漏洞,漏洞编号CVE-2026-31431。可导致本地低权限攻击者利用 AF_ALG 加密接口与 splice() 系统调用,实现向任意可读文件的页缓存中写入受控的4字节数据,进而通过篡改 setuid 二进制文件获得 root 权限等危害。容器场景下官方提示也可能受影响,建议也重点关注。为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复。
漏洞详情
Linux Kernel 是全球最广泛使用的开源操作系统内核,它是 Linux 系统的核心组件,负责管理硬件资源、进程调度、内存管理、文件系统和网络功能等底层任务。
据描述,在 Linux 内核的 authencesn 加密模板与 algif_aead 模块的组合实现中,由于 AF_ALG 套接字的 AEAD 解密路径在 2017 年引入了一个就地(in-place)操作优化(提交 72548b093ee3),将 splice() 传递过来的目标文件页缓存页面直接链入可写的输出散列表(scatterlist)。而 authencesn 算法在实现 IPsec 扩展序列号(ESN)支持时,为了重排认证数据中的序列号字节,会在解密过程中将接收缓冲区偏移 assoclen + cryptlen 位置作为临时存储空间写入 4 字节数据。当 AF_ALG 通过 recvmsg() 触发解密操作时,该写入会跨越接收缓冲区边界,直接覆盖链在后面的页缓存页面,从而实现对任意已打开的可读文件的页缓存进行受控的 4 字节篡改,最终导致本地低权限攻击者可通过篡改系统上任意可读文件(如 /usr/bin/su 等 setuid 程序)的页缓存内容,无需竞争条件或重试即可直接获得 root 权限,且该写入不会触发磁盘脏页回写,可实现持久化提权等危害。
目前该漏洞的漏洞细节、POC已公开。
风险等级
高风险
漏洞风险
本地攻击者利用该漏洞篡改系统上任意可读文件(如 /usr/bin/su 等 setuid 程序)的页缓存内容,直接获得 root 权限,且该写入不会触发磁盘脏页回写,可实现持久化提权等危害。
目前已知受影响操作系统及版本:
Ubuntu 25.10
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Amazon Linux 2023
Red Hat Enterprise
Linux 10
Red Hat Enterprise
Linux 9
Red Hat Enterprise
Linux 8
SUSE 16
Alinux 4
Alinux 2.1903
Alinux 3.2104
Alinux 3 Pro
Alinux 4 Agentic OS
安全版本
commit >= a664bf3d603d
排查方法
1.检查内核版本,uname -r
2.检查内核配置是否启用(推荐)
grep CONFIG_CRYPTO_USER_API_AEAD /boot/config-$(uname -r)
注:会出现以下三种情况:
CONFIG_CRYPTO_USER_API_AEAD=n 彻底关闭,绝对不受影响
CONFIG_CRYPTO_USER_API_AEAD=y 静态编译进内核,Ismod 查不到,但存在漏洞可被利用(例如:Centos 8.5)
CONFIG_CRYPTO_USER_API_AEAD=m 模块方式,Ismod 可查,加载就有风险
3.检查模块是否已加载受影响模块,lsmod | grep algif
4.检查 AF_ALG socket 是否可创建,python3 -c "import socket; socket.socket(38,5,0); print('VULNERABLE')"
修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,升级至安全版https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5
2.针对 Ubuntu、Debian、RHEL/CentOS、SUSE 等用户,官方暂未发布安全更新,请及时关注官方安全公告:
Ubuntu:https://ubuntu.com/security/CVE-2026-31431
Debian:https://security-tracker.debian.org/tracker/CVE-2026-31431
RHEL/CentOS:https://access.redhat.com/security/cve/cve-2026-31431
SUSE:https://www.suse.com/security/cve/CVE-2026-31431.html
缓解措施
1.禁用内核模块(该方式可能不会对所有linux有效,且执行该命令可能产生未知的风险,建议在与生产环境相同的测试环境中测试没有影响之后使用。)
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
2.卸载已加载模块 rmmod algif_aead 2>/dev/null(针对静态编译进内核的系统(例如:Centos 8.5),此缓解措施可能无法生效,建议更新官方内核补丁。)
3.容器场景下可通过 seccomp 禁止 AF_ALG socket 创建(family=38)来缓解:"syscalls": [{ "names": ["socket"], "action": "SCMP_ACT_ERRNO", "args": [{"index": 0, "value": 38, "op": "SCMP_CMP_EQ"}]}]
【备注】:建议您在执行操作前做好数据备份工作,避免出现业务受损情况。
Alinux修复指南
1.Alinux 安全中心(AlinuxSecurity Center)发布了漏洞详情、影响范围及修复建议
2.CVE-2026-31431 内核升级说明详细描述了Alibaba Cloud Linux 系统修复步骤与操作指南
漏洞来源参考
https://copy.fail/ https://xint.io/blog/copy-fail-linux-distributions
https://github.com/theori-io/copy-fail-CVE-2026-31431/
https://nvd.nist.gov/vuln/detail/CVE-2026-31431
我们将持续跟踪事态进展,并第一时间同步更新。建议您尽快根据指南建议及时更新系统,确保系统始终处于最佳防护状态。
如有任何疑问,欢迎联系相关技术支持团队,我们将全力协助您完成升级与加固。
阿里云安全