CVE-2026-31431 Copy Fail:authencesn 4 位元組頁快取寫入,AF_ALG + splice() 達成本地提權至 root
copy.fail · 2026-04-29
CVE-2026-31431(別名 Copy Fail)於 2026 年 4 月 29 日公開,是一個影響 2017 年至今所有主流 Linux 發行版的本地提權漏洞,利用 732 位元組 Python 腳本即可取得 root shell,無需競態條件或核心偏移。
漏洞根因
缺陷位於核心加密子系統的 authencesn 模板——AES-GCM 等 AEAD 組合的實作。2017 年引入的「就地加密最佳化」讓解密操作使用同一 scatterlist 作為輸入與輸出。在處理 Extended Sequence Number(ESN)時,authencesn 將 4 個位元組寫入 assoclen + cryptlen 偏移處——此寫入超出合法輸出邊界,落入下一個 page cache 頁面。
攻擊鏈:AF_ALG + splice()
AF_ALG socket(AF_ALG)是核心加密 API 的使用者空間介面,在大多數發行版上預設啟用且不需要 CAP_SYS_ADMIN。攻擊步驟:
- 建立綁定
authencesn的 AF_ALG socket - 以
splice()將目標 setuid 二進位(如/usr/bin/su)的頁快取頁面導入 writable destination scatterlist - 觸發 authencesn ESN 處理,將 shellcode 片段寫入頁快取
- 被修改的頁面不被標記為 dirty,磁碟校驗碼保持有效,完整性檢查無法偵測
受影響版本
Ubuntu 24.04 LTS(6.17.0-1007-aws)、Amazon Linux 2023(6.18.8-9.213.amzn2023)、RHEL 10.1(6.12.0-124.45.1.el10_1)、SUSE 16(6.12.0-160000.9-default)。由於頁快取在容器邊界是共享的,此漏洞也可用於容器逃逸,在 Kubernetes 多租戶環境中影響尤為嚴重。
修補與緩解
核心 commit a664bf3d603d 撤銷 2017 年的就地最佳化,回復非就地操作。七個穩定版核心分支已釋出修補版本。立即緩解:rmmod algif_aead(禁用 algif_aead 模組)或以 seccomp 限制 AF_ALG socket 建立。
原始來源:copy.fail — CVE-2026-31431 Copy Fail、LWN.net — A security bug in AEAD sockets
GHSA-rcmw-7mc7-3rj7:Sentry SAML SSO 認證繞過(CVE-2026-42354,CVSS 9.1)
GitHub Security Advisory · 2026-04-30
Sentry 事件監控平台發現 SAML SSO 認證機制中的嚴重漏洞(CVE-2026-42354),允許攻擊者以任意使用者身分認證。
漏洞機制
Sentry 的 SAML SSO 實作在驗證來自身分提供者(Identity Provider)的 SAML Response 時存在不當的認證處理。攻擊者透過操控惡意 SAML IdP 可以繞過認證,直接取得目標帳號的存取權限。
攻擊條件
攻擊者需要:
- 可控制的惡意 SAML Identity Provider
- 目標使用者的 email 地址(通常可公開取得)
- 在同一 Sentry 實例上存取另一個組織以修改 SSO 設定(或直接針對使用者啟用 SSO 的組織)
CVSS 評分
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N(9.1 Critical):網路可存取、攻擊複雜度低、不需要特權或使用者互動,機密性與完整性高影響。
受影響版本
Sentry >= 21.12.0 至 <= 26.4.0 均受影響;已修補版本:26.4.1 及更高版本。自托管實例(self-hosted)在多組織功能啟用且存在惡意內部人員(擁有 SSO 修改權限)時最為脆弱。
PyPI lightning 2.6.2/2.6.3 供應鏈攻擊:竊取 CI/CD 憑證並自我傳播至 npm 生態系
Semgrep · 2026-05-01
Semgrep 安全研究人員發現 PyPI 上的 lightning 套件(PyTorch Lightning)版本 2.6.2 與 2.6.3 被植入惡意程式碼,攻擊目標是 AI 訓練工作流程中的 CI/CD 基礎設施憑證。
惡意程式碼架構
惡意程式碼以三層結構實作:
- 初始 Payload:在
_runtime隱藏目錄中植入混淆的 JavaScript,在import lightning時自動執行 - 憑證竊取模組:目標包括本地
.env文件、環境變數(包含GITHUB_TOKEN、AWS_SECRET_ACCESS_KEY)、CI/CD 管線注入(GitHub Actions、CircleCI、Jenkins)、雲端服務(AWS Secret Manager、Azure Key Vault、GCP Secret Manager) - 跨生態系自我傳播:若在竊取的憑證中找到 npm 發布權限,惡意程式碼自動將自身注入受害者能發布的所有 npm 套件,實現蠕蟲式(worm-like)擴散
持久化機制
惡意程式碼在開發環境中植入持久化 hook:Claude Code(.claude/settings.json)和 VS Code(.vscode/tasks.json),使後續開啟相關工具時重新啟動攻擊載荷。
受影響版本與緩解
受影響:lightning==2.6.2、lightning==2.6.3。緩解:立即升級至 2.6.4 或更高版本;稽核 CI/CD 系統中的環境變數;輪換所有可能在受影響版本執行期間曝露的憑證。目前尚無 CVE 編號。
原始來源:Semgrep Blog — Malicious dependency in pytorch-lightning
Cloudflare IPsec 後量子加密正式可用:hybrid ML-KEM(FIPS 203),與 Cisco 及 Fortinet 互通性確認
Cloudflare Blog · 2026-04-30
Cloudflare 宣布其 IPsec 的後量子加密功能正式全面可用(Generally Available),採用 hybrid ML-KEM(FIPS 203)設計,並已確認與 Cisco 及 Fortinet 設備的互通性。
Hybrid ML-KEM 的構造
依照 IETF 草稿 draft-ietf-ipsecme-ikev2-mlkem 的規範,混合金鑰交換的流程如下:
- 執行傳統 Diffie-Hellman 金鑰交換,推導出第一組金鑰
- 以第一組金鑰加密第二次交換——使用 ML-KEM(CRYSTALS-Kyber 的 NIST 標準化版本)
- 兩次交換的輸出混合(KDF 混合)後作為 IPsec 資料平面流量的會話金鑰
Hybrid 設計確保安全性:即使 ML-KEM 被破解(量子電腦攻擊),傳統 DH 部分仍提供保護;即使傳統 DH 被量子電腦攻擊,ML-KEM 部分仍抵禦「先收集再解密」(harvest now, decrypt later)威脅。
互通性測試結果
- Cisco:Cisco 8000 系列安全路由器版本 26.1.1 及更高版本,可與 Cloudflare 建立後量子 IPsec 隧道
- Fortinet:FortiOS 7.6.6 及後續版本,可與 Cloudflare 建立後量子隧道
原始來源:Cloudflare Blog — Post-quantum encryption for Cloudflare IPsec is generally available、FIPS 203 (ML-KEM)
oss-security 2026-04-30 批量披露:GnuTLS 12 CVE、Exim 4 CVE、OpenStack Ironic 命令注入
oss-security 郵件列表 · 2026-04-30
2026 年 4 月 30 日的 oss-security 郵件列表集中披露多個開源組件的安全更新,涵蓋 TLS 函式庫、郵件伺服器與雲端基礎設施。
GnuTLS 3.8.13:12 個 CVE 修補
GnuTLS 3.8.13 修補了 12 個 CVE,涵蓋 TLS 握手處理、憑證解析以及密碼學實作中的問題。詳細的 CVE 清單與嚴重性評估隨公告附上。對使用 GnuTLS 作為 TLS 後端的應用程式(包含 glib、libsoup 等 GNOME 堆疊組件)影響最廣。
Exim 4.99.2:4 個 CVE 修補
廣泛部署的 SMTP 伺服器 Exim 釋出 4.99.2,修補 4 個安全問題。Exim 歷史上曾多次成為大規模利用的目標(Exim CVE-2019-10149 曾被 NSA 指名),因此及時更新具有高優先性。
inetutils-2.8:2 個 CVE
GNU inetutils 2.8 修補 2 個 CVE,inetutils 包含 ftp、telnet、rsh 等傳統網路工具,其 CVE 通常影響傳統 Unix 環境。
OpenStack Ironic CVE-2026-42510:IPMI Console 命令注入
OSSA-2026-008 記錄了 OpenStack Ironic(裸機配置服務)在 IPMI Console 實作中的命令注入漏洞。攻擊者可透過惡意構造的 console 請求在 Ironic 後端執行任意命令。已釋出 errata 更新。