
1 seWindows 1h 2m ago 我来补充一下受影响范围: Red Hat Enterprise ( centos ) 8 Red Hat Enterprise ( centos ) 9 Red Hat Enterprise ( centos ) 10 ubuntu 18.04 LTS ubuntu 20.04 LTS ubuntu 22.04 LTS ubuntu 24.04 LTS ubuntu 25.10 centos7 由于内核太老了,反而没有收到影响 参考: https://access.redhat.com/security/cve/cve-2026-31431 https://ubuntu.com/security/CVE-2026-31431#status linux kernel 对非特权用户暴露了一个 AF_ALG 的加密加速的 aead 接口,达到组合 AF_ALG 与 splice()来系统调用,利用此接口没有严格绑定 src 与 dst ,污染页内存 |
2 vishun 59 mins ago ubuntu24 测试`sudo apt update && sudo apt upgrade`后还是会变 root 。 |
3 vishun 56 mins ago 还真是有用,执行楼主的 shell 的命令时提示`-bash: /etc/modprobe.d/disable-algif.conf: Permission denied`,直接先利用漏洞提升成 root ,然后再执行就成功了,然后成功临时堵住了漏洞。 |
4 zenfsharp 55 mins ago 感谢,已更新 |