你正在一台Linux服务器上跑CI任务,或者用着共享内核的容器。攻击者只需要本地账户,就能用10行Python代码把自己变成root——而且这套攻击从2017年开始就通吃几乎所有主流发行版。
漏洞发现:AI工具抓到的内核逻辑缺陷
![]()
韩国安全公司Theori的研究员Taeyang Lee最近披露了编号CVE-2026-31431的本地权限提升漏洞,内部代号"Copy Fail"。这个漏洞藏在Linux内核的authencesn加密模板里,是一个典型的逻辑错误而非内存破坏型bug。
Theori的漏洞说明很直白:「一个无特权的本地用户可以向Linux系统上任意可读文件的页缓存写入四个可控字节,并利用这一点获得root权限。」
关键机制在于:内核加载二进制文件时会读取页缓存。修改缓存中的副本,就等于改了程序执行时用的二进制本身。更麻烦的是,这种操作不会触发inotify等面向文件系统事件的防御机制。
Theori团队用自家AI安全扫描软件Xint Code辅助完成了这次发现。这也解释了为什么近期漏洞报告数量暴涨——微软刚发布了史上第二多的补丁量,Trend Micro零日计划负责人Dustin Childs本月早些时候分析:「有很多因素可以解释这个规模,但如果微软和其他项目(包括我们的)情况类似,他们很可能看到了AI工具发现的提交数量在上升。」
AI辅助漏洞研究的冲击已经显现。互联网漏洞赏金计划(IBB)最近就暂停了奖励发放,理由是还没想清楚怎么处理激增的报告量。
攻击原理:为什么10行代码就够了
Copy Fail的攻击链路出人意料地简洁。Theori发布的概念验证 exploit 是一段732字节的Python脚本,刚好10行。
核心操作分三步:找到系统上的setuid二进制文件(比如sudo),利用漏洞向其页缓存写入特定字节,把程序逻辑改成执行攻击者指定的代码。下次有用户运行这个被"污染"的程序时,攻击者代码就以root身份执行。
页缓存是Linux内核用来加速文件访问的内存区域。同一个物理文件被多个进程读取时,内核会共享这份缓存。Copy Fail的巧妙之处在于:它不是在磁盘上修改文件(这会被检测到),而是在内存中的缓存副本动手脚。
这种攻击方式绕过了传统文件完整性监控。inotify等机制监听的是磁盘文件变化,而页缓存属于内核内部状态,不在监控范围内。
Theori特别强调,Copy Fail与Dirty Cow、Dirty Pipe等著名本地提权漏洞类似,但有两个关键区别:不需要竞争条件,适用面更广。Dirty Cow需要精准的时间窗口争夺,Dirty Pipe有特定的管道操作限制,而Copy Fail的利用条件更宽松。
影响范围:2017年以来的几乎所有Linux发行版
漏洞评分7.8/10,属于高危级别。影响范围覆盖2017年后发布的几乎所有Linux发行版——这意味着过去8年的系统几乎全部中招。
直接风险集中在几类场景:
多租户Linux系统。同一台物理机上运行多个用户环境,任何获得本地账户的攻击者都能横向提权。
共享内核容器。容器隔离依赖命名空间和控制组,但内核是共享的。Copy Fail直接击穿这层隔离。
CI/CD runner执行不受信任代码。现代DevOps流程中,CI任务经常拉取外部代码并执行,这给了攻击者本地代码执行的机会。
Theori特别指出,这个漏洞还可能成为容器逃逸原语,影响Kubernetes节点——因为页缓存是跨主机共享的。一个Pod里的攻击者理论上可以污染节点上其他容器或主机本身使用的文件缓存。
单独看,Copy Fail不是远程可 exploited 的。但安全从业者都知道,本地提权漏洞的价值在于链条组合。配合Web远程代码执行、恶意CI runner、或者SSH账户泄露,外部攻击者就能完成从入口到完全控制的完整路径。
补丁响应:Red Hat一度想推迟,最终改口跟进
漏洞披露后,主流发行版迅速行动。Debian、Ubuntu、SUSE已经发布补丁,其他发行版维护者也在跟进。
Red Hat的态度出现过反复。最初表示打算推迟修复,后来改变指导方针,宣布会与其他发行版保持一致、尽快打补丁。这种犹豫可能源于对企业用户更新节奏的考量——内核补丁往往需要重启,对生产环境冲击较大。
补丁的核心思路是修复authencesn模板中的逻辑错误,阻断对页缓存的非授权写入路径。对于无法立即重启的系统,临时缓解措施包括:限制本地不可信用户访问、加强容器隔离配置、监控异常setuid程序执行。
但Theori的警告很现实:这个漏洞的利用条件太宽松,传统防御手段很难完全阻断。根本解决还是依赖内核更新。
更深层的信号:AI正在重写漏洞发现的节奏
Copy Fix的真正价值,可能不在于漏洞本身,而在于它揭示的趋势。
过去几个月,AI驱动的漏洞挖掘工具开始规模化产出。Theori用Xint Code发现这个内核级bug,微软补丁量创历史第二高,IBB被报告淹没到暂停赏金——这三件事指向同一个拐点。
Dustin Childs的判断值得重视:安全团队正在用AI大规模狩猎漏洞。这不是渐进改良,是发现效率的数量级跃迁。传统上需要资深研究员数周甚至数月才能定位的内核逻辑缺陷,现在可能被自动化工具在代码扫描中标记出来。
这对防御方是双刃剑。一方面,漏洞被更快发现和修复;另一方面,攻击者同样能获取这些能力。漏洞披露窗口期可能缩短,但零日储备的门槛也在降低。
Copy Fail的10行Python exploit 是一个警示符号:当AI工具把内核级漏洞的发现和武器化都变成高效率活动时,安全模型的假设需要重新校准。多租户隔离、容器边界、CI环境信任——这些架构决策的底层风险正在变化。
检查你的Linux内核版本,确认补丁状态。如果你运营着共享环境或容器平台,这个更新优先级应该排在本周首位。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.