🔴 严重漏洞预警

Linux Kernel
本地权限提升漏洞

CVE-2026-31431
crypto 子系统 algif_aead 模块逻辑缺陷
🛡️
安全公告 · 2026年4月30日

漏洞概述

Linux kernel crypto 子系统中 algif_aead 模块存在逻辑缺陷,本地低权限攻击者可利用该漏洞篡改任意可读文件(如 su、sudo 等 setuid 程序)的页缓存,直接提升至 root 权限,完全控制受影响系统。
📋

漏洞关键指标

漏洞编号
CVE-2026-31431
严重程度
严重(Critical)
漏洞类型
本地权限提升(LPE)
漏洞根因
algif_aead 逻辑缺陷
🔗

攻击链路分析

① 入口:本地低权限访问
攻击者仅需普通用户权限即可发起攻击
② 利用:algif_aead 逻辑缺陷
通过 crypto 子系统的逻辑缺陷,触发页缓存篡改
③ 篡改:修改 setuid 程序页缓存
篡改 su、sudo 等关键 setuid 程序的页缓存内容
④ 提权:获取 root 权限
执行被篡改的 setuid 程序,直接提升至 root 权限
⚠️

POC 状态

🔴
漏洞 POC 已公开,攻击门槛低,需立即处置!
🖥️

受影响系统

U
Ubuntu
24.04 LTS
受影响
A
Amazon Linux
2023
受影响
R
Red Hat Enterprise Linux
10、9、8
受影响
S
SUSE
16
受影响

安全版本

6.18.x
Linux Kernel 6.18.22 及以上版本
安全
6.19.x
Linux Kernel 6.19.12 及以上版本
安全
7.0.x
Linux Kernel 7.0 及以上版本
安全
🔧

修复方案

2
缓解措施
禁用 algif_aead 内核模块
如暂时无法升级内核,可禁用 algif_aead 模块作为临时缓解措施。
禁用命令参考:echo "install algif_aead /bin/true" >> /etc/modprobe.d/disable-algif_aead.conf
🔔

重要提醒

⚠️
修复漏洞前请务必做好资料备份,并进行充分测试,确保业务连续性不受影响。
由于 POC 已公开,建议尽快完成修复,避免被恶意利用。