CVE-2026-31431(Copy Fail) check

特征

  • 漏洞影响范围
    • 主线内核:4.14~6.18.21、6.19~6.19.11
    • 修复版本:≥ 6.18.22、≥ 6.19.12、7.0+
    • 前提:内核开启 CONFIG_CRYPTO_USER_API_AEAD(algif_aead 模块可用)
  • 不受影响
    • 内核 < 4.14 或 ≥ 6.18.22 / ≥ 6.19.12
      内核编译时 未开启 CRYPTO_USER_API_AEAD(模块不存在)
  • 测试脚本

    python3 -c '
    import socket
    try:
        s = socket.socket(socket.AF_ALG, socket.SOCK_SEQPACKET, 0)
        s.bind(("aead", "hmac(sha256)"))
        print("❌ 危险:AF_ALG AEAD 可用,存在漏洞")
    except Exception:
        print("✅ 安全:AF_ALG AEAD 已禁用/不受影响")
    '

alpine

vm-alpine:/www/opencode$ uname -r
6.18.24-0-virt						----- 已合入官方修复, 内核版本不满足
vm-alpine:/www/opencode$ lsmod | grep algif_aead
vm-alpine:/www/opencode$ cat /boot/config-$(uname -r) | grep CRYPTO_USER_API_AEAD
CONFIG_CRYPTO_USER_API_AEAD=m		----- 功能编译进内核内置,无调用入口
✅ 安全:AF_ALG AEAD 已禁用/不受影响

oracle linux

[ghost@instance-20260324-0911 ~]$ uname -r
6.12.0-108.64.6.3.el9uek.aarch64	----- 落在漏洞受影响区间(4.14~6.18.21)
[ghost@instance-20260324-0911 ~]$ lsmod | grep algif_aead
[ghost@instance-20260324-0911 ~]$ grep CRYPTO_USER_API_AEAD /boot/config-$(uname -r)
CONFIG_CRYPTO_USER_API_AEAD=y		----- 功能编译进内核内置,无调用入口
✅ 安全:AF_ALG AEAD 已禁用/不受影响
🟡 存在原生漏洞风险, 但系统出厂默认已限制 AF_ALG 用户态访问
[ghost@trilium-260324-1c1g ~]$ uname -r
3.10.0-1160.118.1.el7.x86_64		----- 低于漏洞起始版本 4.14
[ghost@trilium-260324-1c1g ~]$ lsmod | grep algif_aead
[ghost@trilium-260324-1c1g ~]$ grep CRYPTO_USER_API_AEAD /boot/config-$(uname -r)
									----- 内核未编译对应加密用户态接口
✅ 安全:AF_ALG AEAD 已禁用/不受影响