研究人員發現 Linux 核心一個重大邏輯漏洞,可讓攻擊者提升權限,影響所有主要 Linux 發行版。研究人員也釋出一個 732byte 的 Python 概念驗證 (PoC) 程式,攻擊者可透過執行容器應用提升權限,並在底層 LinuxOS 存取根目錄。
Theori 研究人員發現的 Linux 核心漏洞名為 CopyFail,正式編號為 CVE-2026-31431,是一種「線性邏輯漏洞」,不需要競爭條件或核心偏移量 (offset) 即可觸發。
該漏洞出在 Linux 核心 Netfilter 子系統中的釋放後使用 (Use-After-Free, UAF) 漏洞,最主要的威脅為本地提權 (Local Privilege Escalation, LPE) 。系統中權限極低的一般使用者只要執行特定攻擊腳本,即可瞬間取得最高權限的「root」身分。一旦取得 root 權限,攻擊者可以讀取、修改或刪除系統上的任何檔案,安裝後門、竊取敏感資料(如密碼、金鑰),甚至監控所有網路活動。在雲端環境中,該漏洞也可能被用來突破容器 (Container) 隔離限制,進而威脅主機安全。
研究人員釋出的腳本 (script) 檔案,經解壓縮後可由其中的二進位檔發動攻擊,直接鑽入 Linux 核心漏洞。攻擊者不需要是技術專家,只要取得這個二進位檔並執行,就能取得伺服器最高權限。該程式也可繞過 KASLR 等核心安全防禦邏輯,對系統管理員而言威脅相當巨大。
此外,該二進位檔不需任何修改,即可在研究人員測試的 4 個主要 Linux 發行版運作,包括 Ubuntu 、 AmazonLinux 、 RHEL 及 SUSE 。研究人員指出,2017 年以後的任何 Linux 核心皆有風險,例如 Debian 、 Arch 、 RedHatFedora 等。該腳本完全不需要重新組譯或版本檢查,即可一體適用。
網路上已出現 Go 、 C 與其他程式語言版本,完全不需 Python,使漏洞危險性進一步提高。
目前各主要發行版皆已釋出核心更新。使用者應立即執行 sudo apt update && sudo apt upgrade 或相關指令,完成 Linux 核心更新並重新啟動系統。如果無法立即更新,可考慮限制或停用使用者命名空間 (UserNamespaces),以提高惡意程式觸發漏洞的難度。
來源:Cybernews
