<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        400-089-1870
        support@kylinos.cn

        站內搜索

        國產操作系統、銀河麒麟、中標麒麟、開放麒麟、星光麒麟、openKylin.LOGO
        400-089-1870
        support@kylinos.cn
        國產操作系統、銀河麒麟、中標麒麟、開放麒麟、星光麒麟、openKylin.LOGO

        重要提醒:盡快修復CopyFail 內核高危漏洞!

        發布時間:2026-05-06 瀏覽次數:

        4月30日,麒麟軟件安全團隊監測到Linux Kernel crypto模塊存在高危本地提權漏洞CVE-2026-31431,又稱"CopyFail"),并第一時間發布漏洞修復方案。針對桌面和服務器產品的更詳細修復方案如下,建議您根據解決方案及時防護,確保操作系統安全!

          

        漏洞簡介

          

        漏洞編號:CVE-2026-31431

        漏洞描述:Linux Kernel algif_aead 模塊(AF_ALG 用戶態加密 API 的 AEAD 接口)存在本地提權漏洞,該漏洞源于 2017 年引入的一項 in-place 優化(commit 72548b093ee3),由于源數據與目標數據來自不同的內存映射,in-place 操作會將 page-cache 頁面錯誤地放入可寫目的地的 scatterlist 中,未授權的本地攻擊者可通過 splice() 將 SUID 二進制文件的頁緩存頁面與 AF_ALG socket 加密操作串聯,實現對任意頁緩存頁面的可控 4 字節寫入,從而篡改已加載到內存中的 SUID 程序代碼,最終獲取 root 權限。

         


        漏洞分析

         

         

        01.漏洞評級

         

        威脅等級:高危

        評分向量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H(7.8)


        02.漏洞影響性

         

        組件與操作系統關系

         

        algif_aead 是 Linux kernel crypto 子系統中 AF_ALG 接口的 AEAD(Authenticated Encryption with Associated Data)算法實現模塊。AF_ALG 是 Linux 提供的用戶空間訪問內核加密算法的 socket 接口,如 IPsec、TLS 卸載、磁盤加密等。algif_aead 支持 GCM、CCM、authenc、authencesn 等多種 AEAD 算法模式。

         

        漏洞被利用前提條件

         

        成功利用該漏洞需要滿足以下條件:

        ·攻擊者在目標系統上擁有本地低權限賬戶(普通用戶即可)。

        ·目標內核版本包含漏洞代碼(4.14 至修復前),且 algif_aead 模塊可用(默認通常啟用)。

        綜上,該漏洞的利用前提為本地低權限用戶 + 默認啟用的 AF_ALG/algif_aead + 對系統可執行文件的讀權限,條件較易滿足。

         

        漏洞被利用可能性

         

        該漏洞利用可能性高,已有公開 POC 代碼并成功驗證,利用流程簡單,僅需普通用戶權限無需特殊配置。

         

          

        解決方案 

         

        01.桌面

         

        第一步:獲取系統更新補丁

         

        在設置-更新頁面,獲取最新系統更新補丁,補丁版本號為:U26000x。

         

        圖片1.png

         

        第二步:安裝更新補丁

         

        單擊更新按鈕,下載系統更新補丁,并按照提示重啟系統安裝更新。

         

        圖片2.png

        02

         

        服務器

         

        在麒麟軟件客戶服務門戶網站

        https://support.kylinos.cn/#/

        security/sa),

        檢索漏洞編號“CVE-2026-31431”

        獲取漏洞信息。

         

        圖片3.png

         

        檢索產品對應的安全公告,

        獲取漏洞修復補丁。

         

        圖片4.png

         

         

        第一步:更新軟件源緩存

         

        對于使用yum的系統,在終端執行以下命令更新軟件源:

        $sudo yum clean all && sudo yum makecache

         

        對于使用dnf的系統,在終端執行以下命令更新軟件源:

        $sudo dnf clean all && sudo dnf makecache

         

         

        第二步:升級系統內核

         

        在終端執行升級命令,升級系統內核。

        $sudo yum update kernel*

         

        或者:

        $sudo dnf update kernel*

         

         

        第三步:查看默認啟動項

         

        執行如下命令查看當前默認啟動項,若已設置為升級后的內核,則跳過第四步。如果沒有則需要手動設置。

        $sudo grub2-editenv list

         

         

        第四步:設置默認啟動項

         

        使用grep命令快速查看當前GRUB配置文件中有哪些可用的內核選項:

        $sudo grep ^menuentry /boot/efi/EFI/kylin/grub.cfg | cut -d "'" -f2

         

        在終端輸入如下命令,強制指定啟動項。設置升級后的內核版本為默認啟動項(請用具體需要升級的內核menuentry 啟動項名稱替代命令行中引號內的內容)。

        $sudo grub2-set-default "Kylin Linux Advanced Server xxxx"

         

         

        第五步:重啟并驗證

         

        重啟服務器,并在通過以下終端命令驗證當前內核版本,若輸出為升級后的內核版本,則內核升級成功,漏洞完成修復。

        $uname -r

         

         

        漏洞緩解措施

         

        下載緩解措施腳本附件到本地(kylin_mitigation-cve-2026-31431.sh),并在腳本所在的路徑,執行以下命令:

        $sudo bash ./kylin_mitigation-cve-2026-31431.sh

        執行腳本后,腳本提示“[總結] CVE-2026-31431漏洞緩解措施已應用完成”,代表臨時緩解措施已經部署成功。

        腳本執行完畢后會提示“是否需要重啟系統”。若出現相關提示,請按提示執行重啟操作,臨時緩解措施方可生效。

        點擊此處下載腳本:

        https://security-oss.kylinos.cn/Desktop/CVE-2026-31431/kylin_mitigate-CVE-2026-31431.zip

         

        銀河麒麟桌面和服務器V10、V11版本均受Copy Fail影響,建議您盡快修復更新!如有疑問,請您向麒麟軟件技術服務熱線400-089-1870咨詢,我們將時刻守護您的系統安全!


        通訊員 | 高桐

        來   源 | 麒麟軟件研究院

        審   核 | 品牌與市場部




        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区