## Copy Fail 漏洞惊现：2017 年以来主流 Linux 发行版面临本地提权风险，CVE-2026-31431 影响 Ubuntu、Debian、CentOS、RHEL
安全研究人员披露了一个编号为 CVE-2026-31431 的高危本地提权漏洞，代号"Copy Fail"。该漏洞允许攻击者通过一行命令将普通用户权限提升至 root，影响范围覆盖 2017 年至今的几乎所有主流 Linux 发行版，包括 Ubuntu、Debian、CentOS、RHEL 等。漏洞已于 Ubuntu 官方安全页面公开，官方已推送包含修复的 linux-image-* 更新包，用户需尽快执行系统升级。

该漏洞的利用门槛极低且隐蔽性强。攻击者可通过构造特定 Payload 绕过内核文件完整性校验机制实现提权，这一点尤其值得警惕。更值得注意是，由于 Linux 内核 page cache 在全局共享，该漏洞还具备容器逃逸能力，这意味着运行在受影响内核上的容器环境同样面临边界突破风险。安全社区指出，漏洞利用代码开发难度相对较低，攻击者可快速掌握并部署。

目前官方推荐的修复方案为执行发行版对应的升级命令，Ubuntu 用户需运行 `sudo apt update && sudo apt upgrade`。对于无法立即重启内核的场景，安全研究人员提供了一个临时缓解措施：通过向 `/etc/modprobe.d/disable-algif-aead.conf` 写入配置并执行 `rmmod algif_aead` 禁用相关内核模块，以阻断漏洞触发路径。安全团队建议所有受影响系统的管理员优先评估并应用官方补丁，同时检查是否存在容器逃逸后的横向移动迹象。
---
- **Source**: V2EX
- **Sector**: The Lab
- **Tags**: CVE-2026-31431, Copy Fail, 本地提权, 容器逃逸, Linux安全
- **Credibility**: unverified
- **Published**: 2026-04-30 08:27:32
- **ID**: 78517
- **URL**: https://whisperx.ai/en/intel/78517