⚡
漏洞概述
Linux kernel crypto 子系统中 algif_aead 模块存在逻辑缺陷,本地低权限攻击者可利用该漏洞篡改任意可读文件(如 su、sudo 等 setuid 程序)的页缓存,直接提升至 root 权限,完全控制受影响系统。
📋
漏洞关键指标
漏洞编号
CVE-2026-31431
严重程度
严重(Critical)
漏洞类型
本地权限提升(LPE)
漏洞根因
algif_aead 逻辑缺陷
🔗
攻击链路分析
① 入口:本地低权限访问
攻击者仅需普通用户权限即可发起攻击
② 利用:algif_aead 逻辑缺陷
通过 crypto 子系统的逻辑缺陷,触发页缓存篡改
③ 篡改:修改 setuid 程序页缓存
篡改 su、sudo 等关键 setuid 程序的页缓存内容
④ 提权:获取 root 权限
执行被篡改的 setuid 程序,直接提升至 root 权限
⚠️
POC 状态
漏洞 POC 已公开,攻击门槛低,需立即处置!
🖥️
受影响系统
Ubuntu
24.04 LTS
受影响
Amazon Linux
2023
受影响
Red Hat Enterprise Linux
10、9、8
受影响
SUSE
16
受影响
✅
安全版本
6.18.x
Linux Kernel 6.18.22 及以上版本
安全
6.19.x
Linux Kernel 6.19.12 及以上版本
安全
7.0.x
Linux Kernel 7.0 及以上版本
安全
🔧
修复方案
1
★ 推荐方案
升级内核至安全版本
将 Linux Kernel 升级至对应的安全版本(6.18.22+ / 6.19.12+ / 7.0+),从根源修复漏洞。
升级命令参考:
升级命令参考:
yum update kernel 或 apt upgrade linux-image
2
缓解措施
禁用 algif_aead 内核模块
如暂时无法升级内核,可禁用
禁用命令参考:
algif_aead 模块作为临时缓解措施。禁用命令参考:
echo "install algif_aead /bin/true" >> /etc/modprobe.d/disable-algif_aead.conf
🔔
重要提醒
修复漏洞前请务必做好资料备份,并进行充分测试,确保业务连续性不受影响。
由于 POC 已公开,建议尽快完成修复,避免被恶意利用。
由于 POC 已公开,建议尽快完成修复,避免被恶意利用。