来源:市场资讯
(来源:麒麟信安KYLINSEC)
2026年4月29日,Linux内核本地权限提升漏洞Copy Fail(CVE-2026-31431)披露后,麒麟信安迅速开展应急响应。
2026年4月30日完成对全部在维版本的评估分析。
2026年5月5日完成了4.19、5.10和6.6全系列内核版本的修复与测试,建议客户尽快做好自查并及时应用对应的修复补丁,以消除安全隐患。
1.漏洞信息汇总
打开网易新闻 查看精彩图片
2.漏洞影响范围
打开网易新闻 查看精彩图片
3.漏洞影响自查
先用uname -a查看内核版本,如果版本小于 4.19,不涉及该漏洞;如果大于等于4.19,则继续检查AF_ALG AEAD配置。使用以下命令查看内核配置项:
grep CONFIG_CRYPTO_USER_API_AEAD /boot/config-$(uname -r)
判断结果如下:
输出 CONFIG_CRYPTO_USER_API_AEAD=y表示 AF_ALG AEAD 已内建进内核,存在风险
输出CONFIG_CRYPTO_USER_API_AEAD=m
表示以模块形式存在,存在风险
无输出或显示
# CONFIG_CRYPTO_USER_API_AEAD is not set
表示未启用该功能,不受影响
4.漏洞修复方案
我司已完成该漏洞修复。请前往官网安全公告页面,根据指引下载并获取相应内核包。生产环境升级前,请务必提前做好备份及回滚方案准备,以确保升级过程安全可控。
安全公告地址:
https://cve.kylinsec.com.cn/security_bulletin_details/?id=17049
注意:内核升级需要重启系统,且属于系统核心组件,操作不当可能导致系统不可用或严重影响稳定性。强烈建议在升级前联系我司技术支持,以确保升级安全可靠。
热门跟贴