400-089-1870
support@kylinos.cn

站内搜索

国产操作系统、银河麒麟、中标麒麟、开放麒麟、星光麒麟、openKylin.LOGO
400-089-1870
support@kylinos.cn
国产操作系统、银河麒麟、中标麒麟、开放麒麟、星光麒麟、openKylin.LOGO

重要提醒:尽快修复CopyFail 内核高危漏洞!

发布时间:2026-05-06 浏览次数:

4月30日,麒麟软件安全团队监测到Linux Kernel crypto模块存在高危本地提权漏洞CVE-2026-31431,又称"CopyFail"),并第一时间发布漏洞修复方案。针对桌面和服务器产品的更详细修复方案如下,建议您根据解决方案及时防护,确保操作系统安全!

  

漏洞简介

  

漏洞编号:CVE-2026-31431

漏洞描述:Linux Kernel algif_aead 模块(AF_ALG 用户态加密 API 的 AEAD 接口)存在本地提权漏洞,该漏洞源于 2017 年引入的一项 in-place 优化(commit 72548b093ee3),由于源数据与目标数据来自不同的内存映射,in-place 操作会将 page-cache 页面错误地放入可写目的地的 scatterlist 中,未授权的本地攻击者可通过 splice() 将 SUID 二进制文件的页缓存页面与 AF_ALG socket 加密操作串联,实现对任意页缓存页面的可控 4 字节写入,从而篡改已加载到内存中的 SUID 程序代码,最终获取 root 权限。

 


漏洞分析

 

 

01.漏洞评级

 

威胁等级:高危

评分向量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H(7.8)


02.漏洞影响性

 

组件与操作系统关系

 

algif_aead 是 Linux kernel crypto 子系统中 AF_ALG 接口的 AEAD(Authenticated Encryption with Associated Data)算法实现模块。AF_ALG 是 Linux 提供的用户空间访问内核加密算法的 socket 接口,如 IPsec、TLS 卸载、磁盘加密等。algif_aead 支持 GCM、CCM、authenc、authencesn 等多种 AEAD 算法模式。

 

漏洞被利用前提条件

 

成功利用该漏洞需要满足以下条件:

·攻击者在目标系统上拥有本地低权限账户(普通用户即可)。

·目标内核版本包含漏洞代码(4.14 至修复前),且 algif_aead 模块可用(默认通常启用)。

综上,该漏洞的利用前提为本地低权限用户 + 默认启用的 AF_ALG/algif_aead + 对系统可执行文件的读权限,条件较易满足。

 

漏洞被利用可能性

 

该漏洞利用可能性高,已有公开 POC 代码并成功验证,利用流程简单,仅需普通用户权限无需特殊配置。

 

  

解决方案 

 

01.桌面

 

第一步:获取系统更新补丁

 

在设置-更新页面,获取最新系统更新补丁,补丁版本号为:U26000x。

 

图片1.png

 

第二步:安装更新补丁

 

单击更新按钮,下载系统更新补丁,并按照提示重启系统安装更新。

 

图片2.png

02

 

服务器

 

在麒麟软件客户服务门户网站

https://support.kylinos.cn/#/

security/sa),

检索漏洞编号“CVE-2026-31431”

获取漏洞信息。

 

图片3.png

 

检索产品对应的安全公告,

获取漏洞修复补丁。

 

图片4.png

 

 

第一步:更新软件源缓存

 

对于使用yum的系统,在终端执行以下命令更新软件源:

$sudo yum clean all && sudo yum makecache

 

对于使用dnf的系统,在终端执行以下命令更新软件源:

$sudo dnf clean all && sudo dnf makecache

 

 

第二步:升级系统内核

 

在终端执行升级命令,升级系统内核。

$sudo yum update kernel*

 

或者:

$sudo dnf update kernel*

 

 

第三步:查看默认启动项

 

执行如下命令查看当前默认启动项,若已设置为升级后的内核,则跳过第四步。如果没有则需要手动设置。

$sudo grub2-editenv list

 

 

第四步:设置默认启动项

 

使用grep命令快速查看当前GRUB配置文件中有哪些可用的内核选项:

$sudo grep ^menuentry /boot/efi/EFI/kylin/grub.cfg | cut -d "'" -f2

 

在终端输入如下命令,强制指定启动项。设置升级后的内核版本为默认启动项(请用具体需要升级的内核menuentry 启动项名称替代命令行中引号内的内容)。

$sudo grub2-set-default "Kylin Linux Advanced Server xxxx"

 

 

第五步:重启并验证

 

重启服务器,并在通过以下终端命令验证当前内核版本,若输出为升级后的内核版本,则内核升级成功,漏洞完成修复。

$uname -r

 

 

漏洞缓解措施

 

下载缓解措施脚本附件到本地(kylin_mitigation-cve-2026-31431.sh),并在脚本所在的路径,执行以下命令:

$sudo bash ./kylin_mitigation-cve-2026-31431.sh

执行脚本后,脚本提示“[总结] CVE-2026-31431漏洞缓解措施已应用完成”,代表临时缓解措施已经部署成功。

脚本执行完毕后会提示“是否需要重启系统”。若出现相关提示,请按提示执行重启操作,临时缓解措施方可生效。

点击此处下载脚本:

https://security-oss.kylinos.cn/Desktop/CVE-2026-31431/kylin_mitigate-CVE-2026-31431.zip

 

银河麒麟桌面和服务器V10、V11版本均受Copy Fail影响,建议您尽快修复更新!如有疑问,请您向麒麟软件技术服务热线400-089-1870咨询,我们将时刻守护您的系统安全!


通讯员 | 高桐

来   源 | 麒麟软件研究院

审   核 | 品牌与市场部