CVE-2026-31431 Copy Fail:authencesn 4 位元組頁快取寫入,732 位元組提權至 root
copy.fail · 2026-04-29
CVE-2026-31431(別名 Copy Fail)於 2026 年 4 月 29 日公開披露,是一個影響 2017 年至今所有主流 Linux 發行版的本地提權漏洞,攻擊者僅需普通使用者權限,利用 732 位元組 Python 腳本即可取得 root shell。
漏洞根因:authencesn 的 ESN 處理邏輯
根本缺陷位於 Linux 核心加密子系統的 authencesn 模板(用於 AES-GCM 等 AEAD 組合)。2017 年引入的「就地(in-place)加密最佳化」讓解密操作中的輸入與輸出使用相同的 scatterlist。authencesn 在處理 Extended Sequence Number(ESN)時,需要將 4 個位元組寫入 assoclen + cryptlen 偏移處——這個寫入超出了合法輸出邊界。
攻擊鏈:AF_ALG + splice()
AF_ALG(AF_ALG socket)是核心加密 API 的使用者空間介面,在大多數 Linux 發行版上預設啟用且不需要特權。攻擊者透過三個元件串接:
- 建立綁定
authencesn的 AF_ALG socket - 使用
splice()syscall 將目標檔案的頁快取(page cache)頁面導入 writable destination scatterlist - 觸發 authencesn 的 ESN 處理,將 4 位元組寫入目標頁快取
攻擊者可控制目標檔案、檔案內偏移以及寫入的數值。被污染的頁面不會被標記為 dirty(髒頁),因此磁碟上的校驗碼保持有效,無法被完整性檢查偵測。
實際利用
攻擊目標為 /usr/bin/su(setuid-root 二進位檔):透過上述機制將 shellcode 寫入頁快取,再執行 su,即可以 uid 0 執行任意程式碼。由於頁快取在容器邊界是共享的,此漏洞也可用於容器逃逸。
受影響版本與修補
受影響發行版(含具體核心版本):Ubuntu 24.04 LTS(6.17.0-1007-aws)、Amazon Linux 2023(6.18.8-9.213.amzn2023)、RHEL 14.3(6.12.0-124.45.1.el10_1)、SUSE 16(6.12.0-160000.9-default)。核心 commit a664bf3d603d 撤銷 2017 年的 algif_aead 就地最佳化,回復為非就地操作。立即緩解措施:禁用 algif_aead 核心模組。
原始來源:copy.fail — CVE-2026-31431、xint.io — Copy Fail: 732 Bytes to Root
n8n XML 節點 Prototype Pollution 到 RCE:CVE-2026-42232、CVE-2026-42231
GitHub Security Advisories · 2026-04-29
n8n 工作流程自動化平台於 2026 年 4 月 29 日披露多個高嚴重性漏洞,核心為 XML 處理節點中的 prototype pollution 導致遠端程式碼執行(RCE)。
CVE-2026-42232 / CVE-2026-42231:XML Prototype Pollution RCE
n8n 的 XML 節點在解析 XML 輸入時未正確過濾 prototype 污染向量。攻擊者可透過構造特定的 XML 輸入(如 __proto__、constructor 鍵),污染 JavaScript 物件原型鏈,進而在應用程式執行環境中達成任意程式碼執行。CVE-2026-42231 是 webhook body parser 的同類變體,進入點不同但機制相同。
CVE-2026-42235:MCP OAuth Client XSS
n8n 的 MCP(Model Context Protocol)OAuth 客戶端存在跨站指令碼(XSS)漏洞,可用於在使用者瀏覽器中執行任意 JavaScript。
CVE-2026-42226:動態參數憑證授權繞過
透過動態參數操控可繞過憑證存取授權,允許使用者存取其不應被授權的憑證。
影響範圍
n8n 被廣泛部署於企業 AI agent 工作流程自動化,RCE 漏洞在多租戶環境中影響最為嚴重。受影響版本及修補版本請查閱 GitHub Security Advisory 頁面。
Admidio 14 個 CVE 批量揭露:從 OIDC 繞過、SAML 簽章忽略到路徑穿越
GitHub Security Advisories · 2026-04-29
開源組織管理系統 Admidio 在 2026 年 4 月 29 日一次性披露 14 個 CVE,涵蓋認證、授權、輸入驗證等多個安全層次。
認證相關漏洞
- CVE-2026-41671:OIDC Token Introspection 不驗證就回傳 active,允許任意 token 繞過 OIDC 認證
- CVE-2026-41670/41669:SAML Response 傳送至未驗證 URL;忽略 SAML 簽章驗證——攻擊者可偽造任意 SAML 斷言
- CVE-2026-41660:2FA 重置授權檢查邏輯反轉(inverted check),應拒絕的請求被允許
授權與邏輯漏洞
- CVE-2026-41663:管理員偏好設定頁面缺乏 CSRF 保護
- CVE-2026-41662:角色移除缺乏管理員檢查
- CVE-2026-41658:庫存模組缺乏授權
- CVE-2026-41657:跨組織成員資料曝露
- CVE-2026-41659:搜尋 oracle 洩漏個人資料欄位值
輸入驗證漏洞
- CVE-2026-41656/41655:透過未驗證 name 參數的路徑穿越;ECard 預覽路徑穿越
- CVE-2026-41661:msg_window.php 中的反射型 XSS
這批 CVE 反映了一個常見的安全債模式:多個安全控制在設計或實作時各自存在問題,累積成系統性弱點。
CVE-2026-31431 背景補充:Linux 核心 AF_ALG 介面的設計風險
參見安全相關分析 · 2026-04-29
i18next-http-middleware 路徑穿越與 SSRF(CVE-2026-42353)及 pygeoapi 雙 CVE(CVE-2026-42351/42352)同日披露,前者允許攻擊者透過路徑操控讀取任意伺服器檔案或發起 SSRF 請求;後者 pygeoapi 的未認證 SSRF 和 STAC FileSystemProvider 路徑穿越影響正式部署的地理空間 API 服務(0.23.x 版本)。
Marked OOM DoS(CVE-2026-41680)
廣泛使用的 Markdown 解析器 Marked 存在無限遞迴觸發記憶體耗盡(OOM)的漏洞,可透過構造特定 Markdown 輸入觸發,在伺服器端渲染 Markdown 的應用程式中形成拒絕服務向量。
Claude SDK TypeScript 不安全預設檔案權限(CVE-2026-41686)
Anthropic Claude SDK for TypeScript 的預設檔案權限設定不安全,可能導致敏感資料(如 API 金鑰、對話記錄)可被同一系統上的其他使用者讀取。