搜尋

情資內容

更新時間:2026/05/05 15:13:38
發佈時間:2026/05/05 15:13:38
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1][2][3][4][5][6][7] Linux kernel於crypto子系統algif_aead模組中,存在本機權限提升漏洞(CVE-2026-31431),並命名為Copy Fail。該漏洞源於in-place資料處理機制設計不當,使目標檔案的分頁快取(page cache)被納入可寫入的記憶體區域,未具權限的本機使用者可藉此修改可讀取檔案(如具setuid權限位元的二進位執行檔),進而在Linux系統獲得root權限。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[8] 2. GitHub已有PoC程式碼。[9]
▶ 漏洞資訊
名稱:
CVE-2026-31431
描述:
使用版本:CVSS 3.1 分析分數:7.8 參考來源:NVD [10]
▶ 影響平台
影響平台-系統:
本漏洞影響多數Linux發行版本,以下摘錄主要發行版本說明:
1. Amazon Linux 2及Amazon Linux 2023版本受影響,官方目前尚未釋出完整修補版本,建議持續關注官方安全公告或採取暫時性緩解措施。
2. Arch Linux linux套件6.19.12-1前版本受影響,建議升級至6.19.12-1或以上版本。
3. Debian 11(Bullseye)5.10.223-1(含)前版本受影響,建議升級至5.10.251-3或以上版本;另如使用linux-6.1分支(非預設核心版本),建議升級至6.1.170-1~deb11u1或以上版本。
4. Debian 12(Bookworm)6.1.159-1(含)前版本受影響,建議升級至6.1.170-1或以上版本。
5. Debian 13(Trixie)6.12.73-1(含)前版本受影響,建議升級至6.12.85-1或以上版本。
6. Red Hat Enterprise Linux(RHEL)8、9、10(含kernel與kernel-rt)版本及 Red Hat OpenShift Container Platform 4(rhcos)受影響,官方目前陸續釋出完整修補版本,其中RHEL 8(kernel)、RHEL 8(kernel-rt)、RHEL 9(kernel)與 RHEL 10(kernel)已分別於 RHSA-2026:13577、 RHSA-2026:13578、RHSA-2026:13565 及 RHSA-2026:13566 完成修補,建議持續關注官方安全公告或採取暫時性緩解措施。
7. SUSE Linux Enterprise Server 15 SP7版本受影響,建議升級至kernel-default 6.4.0-150700.53.40.1或以上版本。
8. SUSE Linux Enterprise Server 16.0版本受影響,建議升級至kernel-default 6.12.0-160000.29.1或以上版本。
9. Ubuntu 20.04 LTS、22.04 LTS、24.04 LTS及25.10版本受影響,官方已發布kmod套件更新(USN-8226-1、USN-8226-2)以停用受影響模組作為暫時性緩解措施,完整kernel修補套件將隨官方更新釋出。

▶ 建議措施
1. 官方已發布修補程式之系統,建議會員依據單位內漏洞管理機制進行相關作業。 2. 尚未釋出完整修補版本之系統,建議持續關注官方安全公告,並採取適當暫時性緩解措施。 3. 對於容器、Kubernetes、CI/CD等不受信任工作負載(Untrusted workload),建議透過seccomp限制AF_ALG socket建立,且不論系統是否已完成修補,均建議採取此防護措施,以降低漏洞被利用風險。
▶ 參考資訊
編號 網址 說明
1 https://copy.fail/ Copy Fail
2 https://explore.alas.aws.amazon.com/CVE-2026-31431.html Amazon Linux Security Center
3 https://security.archlinux.org/CVE-2026-31431 Arch Linux
4 https://security-tracker.debian.org/tracker/CVE-2026-31431 Debian
5 https://access.redhat.com/security/cve/cve-2026-31431 Red Hat
6 https://www.suse.com/security/cve/CVE-2026-31431.html SUSE
7 https://ubuntu.com/security/CVE-2026-31431 Ubuntu
8 https://www.cisa.gov/known-exploited-vulnerabilities-catalog CISA
9 https://github.com/theori-io/copy-fail-CVE-2026-31431 GitHub
10 https://nvd.nist.gov/vuln/detail/CVE-2026-31431 NVD
情資編號:
FISAC-200-202605-0002
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞