重要提醒:盡快修復CopyFail 內核高危漏洞!
發布時間:2026-05-06 瀏覽次數:
4月30日,麒麟軟件安全團隊監測到Linux Kernel crypto模塊存在高危本地提權漏洞(CVE-2026-31431,又稱"CopyFail"),并第一時間發布漏洞修復方案。針對桌面和服務器產品的更詳細修復方案如下,建議您根據解決方案及時防護,確保操作系統安全!
漏洞簡介
漏洞編號:CVE-2026-31431
漏洞描述:Linux Kernel algif_aead 模塊(AF_ALG 用戶態加密 API 的 AEAD 接口)存在本地提權漏洞,該漏洞源于 2017 年引入的一項 in-place 優化(commit 72548b093ee3),由于源數據與目標數據來自不同的內存映射,in-place 操作會將 page-cache 頁面錯誤地放入可寫目的地的 scatterlist 中,未授權的本地攻擊者可通過 splice() 將 SUID 二進制文件的頁緩存頁面與 AF_ALG socket 加密操作串聯,實現對任意頁緩存頁面的可控 4 字節寫入,從而篡改已加載到內存中的 SUID 程序代碼,最終獲取 root 權限。
漏洞分析
01.漏洞評級
威脅等級:高危
評分向量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H(7.8)
02.漏洞影響性
組件與操作系統關系
algif_aead 是 Linux kernel crypto 子系統中 AF_ALG 接口的 AEAD(Authenticated Encryption with Associated Data)算法實現模塊。AF_ALG 是 Linux 提供的用戶空間訪問內核加密算法的 socket 接口,如 IPsec、TLS 卸載、磁盤加密等。algif_aead 支持 GCM、CCM、authenc、authencesn 等多種 AEAD 算法模式。
漏洞被利用前提條件
成功利用該漏洞需要滿足以下條件:
·攻擊者在目標系統上擁有本地低權限賬戶(普通用戶即可)。
·目標內核版本包含漏洞代碼(4.14 至修復前),且 algif_aead 模塊可用(默認通常啟用)。
綜上,該漏洞的利用前提為本地低權限用戶 + 默認啟用的 AF_ALG/algif_aead + 對系統可執行文件的讀權限,條件較易滿足。
漏洞被利用可能性
該漏洞利用可能性高,已有公開 POC 代碼并成功驗證,利用流程簡單,僅需普通用戶權限無需特殊配置。
解決方案
01.桌面
第一步:獲取系統更新補丁
在設置-更新頁面,獲取最新系統更新補丁,補丁版本號為:U26000x。

第二步:安裝更新補丁
單擊更新按鈕,下載系統更新補丁,并按照提示重啟系統安裝更新。

02
服務器
在麒麟軟件客戶服務門戶網站
(https://support.kylinos.cn/#/
security/sa),
檢索漏洞編號“CVE-2026-31431”
獲取漏洞信息。

檢索產品對應的安全公告,
獲取漏洞修復補丁。

第一步:更新軟件源緩存
對于使用yum的系統,在終端執行以下命令更新軟件源:
$sudo yum clean all && sudo yum makecache
對于使用dnf的系統,在終端執行以下命令更新軟件源:
$sudo dnf clean all && sudo dnf makecache
第二步:升級系統內核
在終端執行升級命令,升級系統內核。
$sudo yum update kernel*
或者:
$sudo dnf update kernel*
第三步:查看默認啟動項
執行如下命令查看當前默認啟動項,若已設置為升級后的內核,則跳過第四步。如果沒有則需要手動設置。
$sudo grub2-editenv list
第四步:設置默認啟動項
使用grep命令快速查看當前GRUB配置文件中有哪些可用的內核選項:
$sudo grep ^menuentry /boot/efi/EFI/kylin/grub.cfg | cut -d "'" -f2
在終端輸入如下命令,強制指定啟動項。設置升級后的內核版本為默認啟動項(請用具體需要升級的內核menuentry 啟動項名稱替代命令行中引號內的內容)。
$sudo grub2-set-default "Kylin Linux Advanced Server xxxx"
第五步:重啟并驗證
重啟服務器,并在通過以下終端命令驗證當前內核版本,若輸出為升級后的內核版本,則內核升級成功,漏洞完成修復。
$uname -r
漏洞緩解措施
下載緩解措施腳本附件到本地(kylin_mitigation-cve-2026-31431.sh),并在腳本所在的路徑,執行以下命令:
$sudo bash ./kylin_mitigation-cve-2026-31431.sh
執行腳本后,腳本提示“[總結] CVE-2026-31431漏洞緩解措施已應用完成”,代表臨時緩解措施已經部署成功。
腳本執行完畢后會提示“是否需要重啟系統”。若出現相關提示,請按提示執行重啟操作,臨時緩解措施方可生效。
點擊此處下載腳本:
https://security-oss.kylinos.cn/Desktop/CVE-2026-31431/kylin_mitigate-CVE-2026-31431.zip
銀河麒麟桌面和服務器V10、V11版本均受Copy Fail影響,建議您盡快修復更新!如有疑問,請您向麒麟軟件技術服務熱線400-089-1870咨詢,我們將時刻守護您的系統安全!
通訊員 | 高桐
來 源 | 麒麟軟件研究院
