資安雷達 2026 年 5 月 8 日

2026-05-08 — CVE-2026-31431 Copy Fail algif_aead 核心提權、Dirty Frag 通用 Linux LPE、Firefox 271 漏洞修補

primary=https://blog.cloudflare.com/copy-fail-linux-vulnerability-mitigation/ primary=https://lwn.net/Articles/1071719/ primary=https://hacks.mozilla.org/2026/05/behind-the-scenes-hardening-firefox/

CVE-2026-31431 Copy Fail:algif_aead 核心越界寫入與 Cloudflare BPF-LSM 緩解

Cloudflare Blog · 2026-05-07

CVE-2026-31431(又稱 Copy Fail)是 2026 年 4 月 29 日公開的 Linux 核心本地提權漏洞,影響 algif_aead 加密模組。未授權的本地使用者可藉此取得 root 權限,所有主流 Linux 發行版均受影響。Cloudflare 在公告當天完成全球艦隊的偵測、調查與緩解,確認無客戶影響。

漏洞機制

核心缺陷位於 authencesn 包裝函式的 scatterlist 建構邏輯:當使用者空間程式透過 AF_ALG socket 呼叫 recvmsg() 進行 AEAD 解密時,核心在預期輸出區域之後寫入 4 位元組。攻擊者利用 splice() 系統呼叫,將 setuid binary(如 /usr/bin/su)的 page cache 頁面串入 scatterlist——越界寫入因此直接污染該 binary 的快取頁面。污染後,當任意使用者呼叫 su,核心以提升權限執行已植入的 shellcode。

此攻擊鏈結合了 splice() 對 page cache 的共享語義與 recvmsg() 的越界行為,無需任何 kernel exploit 輔助工具或 user namespace 權限,在所有啟用 CONFIG_CRYPTO_USER_API_AEAD=y 的核心均可觸發。

受影響版本

  • 搭載 CONFIG_CRYPTO_USER_API_AEAD=y 的所有主流核心版本(CVE 公開時最新穩定版 7.0.x 以下均受影響)
  • 上游補丁已合併至核心主線;各發行版補丁跟進情況不一

修補與緩解

Cloudflare 採三層策略應對。行為偵測方面,端點偵測系統在驗證測試中「數分鐘內」即觸發告警,無需更新特徵庫。外科式緩解方面,工程師部署 BPF-LSM 程式,允許白名單 binary 正常使用 AF_ALG socket,對其他呼叫端一律阻擋,避免了完全停用模組對合法服務的破壞。最後,已修補的核心隨即完成全球滾動更新。一般系統管理者若無法立即升級,可暫以 modprobe -r algif_aead 卸載模組,或透過 seccomp/AppArmor 限制對 AF_ALG socket 的存取。

原始來源:Cloudflare Blog


Dirty Frag:禁運破裂後公開的通用 Linux LPE,無 CVE、無官方補丁

LWN.net · 2026-05-07

2026 年 5 月 7 日,研究人員在禁運期遭第三方提前洩露後,公開 Dirty Frag 漏洞的完整 exploit 程式碼與受影響模組的移除腳本。此漏洞允許本地使用者在所有主流 Linux 發行版上立即取得 root 權限,截至揭露當下尚無 CVE 編號,上游亦未發布正式補丁。

漏洞機制

Dirty Frag 的攻擊面與同期揭露的 Copy Fail(CVE-2026-31431)類似,均為核心子系統的記憶體處理缺陷,但針對不同模組路徑。發現者在 GitHub 儲存庫同步提供技術寫作與揭露時間軸。移除腳本針對有脆弱性的核心模組進行卸載,作為臨時緩解;但模組卸載可能影響依賴該子系統的功能,需在生產環境評估。

受影響版本

  • 已知影響 Linux 7.0.4;預期 7.0.5 將納入修補
  • 所有主流發行版(Debian、Ubuntu、Fedora、Arch 等)均受影響
  • 具體受影響版本範圍仍待官方確認

修補與緩解

建議優先監控 kernel.org 穩定版更新,待 7.0.5 或後繼版本發布。LWN 同期另有一篇報導指出:LLM 工具帶來的大量安全回報正衝擊傳統協調揭露機制,本次 Dirty Frag 禁運破裂即為具體案例之一——即時搜索工具讓任何研究者都能在禁運期間發現同一漏洞的獨立資訊,使傳統的 90 天禁運視窗面臨根本性挑戰。

原始來源:LWN.netoss-security 2026-05-07


Claude Mythos Preview 輔助 Firefox 150 修補 271 個安全漏洞:沙箱逃脫、UAF 與 15 年老 bug

Mozilla Hacks · 2026-05-07

Mozilla 公開披露以 Claude Mythos Preview 為核心的 AI 輔助安全測試計畫,在 Firefox 150 中發現並修補 271 個漏洞:180 個高危、80 個中危、11 個低危。涵蓋沙箱逃脫、use-after-free、跨程序競爭條件,以及一個藏匿 15 年的 HTML <legend> 元素邊界案例。逾 100 名 Mozilla 員工參與了修補工作。

技術方法

Mozilla 建立了一套 agentic harness:模型不僅生成假設,更能自動建立並執行測試案例以動態驗證漏洞是否真實存在。相較於靜態分析的高誤報率,這個「先驗後報」的機制確保只有通過 proof-of-concept 執行的 bug 才會被回報。作業規模透過多台虛擬機並行展開,整個流程與 Mozilla 既有安全管線整合:去重、分類、追蹤、補丁部署。

15 年老 bug 需要「精心編排邊界案例」才能觸發,顯示系統對深層時序與狀態機邏輯有一定推理能力。根據文章描述,模型升級後同時提升了「發現潛在 bug、建立驗證測試、清楚表達漏洞成因與影響」三方面的效果,形成正向回饋。此計畫與 LWN 同期報導的「LLM 工具衝擊協調揭露」恰成對比:AI 在漏洞揭露生態同時扮演建構者(批量修補)與破壞者(打破禁運)兩種角色。

影響範圍

此規模的 AI 輔助安全測試代表瀏覽器工程的實際落地。未來此類計畫在其他大型開源專案的可複製性,取決於 harness 設計(動態執行測試比靜態分析難度高得多)、與既有安全管線的整合成本,以及模型對複雜系統狀態的推理深度。

原始來源:Mozilla Hacks


End of article
0
Would love your thoughts, please comment.x
()
x