来源:市场资讯

(来源:麒麟信安KYLINSEC)

2026年4月29日,Linux内核本地权限提升漏洞Copy Fail(CVE-2026-31431)披露后,麒麟信安迅速开展应急响应。

2026年4月30日完成对全部在维版本的评估分析。

2026年5月5日完成了4.19、5.10和6.6全系列内核版本的修复与测试,建议客户尽快做好自查并及时应用对应的修复补丁,以消除安全隐患。

1.漏洞信息汇总

打开网易新闻 查看精彩图片

2.漏洞影响范围

打开网易新闻 查看精彩图片

3.漏洞影响自查

先用uname -a查看内核版本,如果版本小于 4.19,不涉及该漏洞;如果大于等于4.19,则继续检查AF_ALG AEAD配置。使用以下命令查看内核配置项:

grep CONFIG_CRYPTO_USER_API_AEAD /boot/config-$(uname -r)

判断结果如下:

输出 CONFIG_CRYPTO_USER_API_AEAD=y表示 AF_ALG AEAD 已内建进内核,存在风险

输出CONFIG_CRYPTO_USER_API_AEAD=m

表示以模块形式存在,存在风险

无输出或显示

# CONFIG_CRYPTO_USER_API_AEAD is not set

表示未启用该功能,不受影响

4.漏洞修复方案

我司已完成该漏洞修复。请前往官网安全公告页面,根据指引下载并获取相应内核包。生产环境升级前,请务必提前做好备份及回滚方案准备,以确保升级过程安全可控。

安全公告地址:

https://cve.kylinsec.com.cn/security_bulletin_details/?id=17049

注意:内核升级需要重启系统,且属于系统核心组件,操作不当可能导致系统不可用或严重影响稳定性。强烈建议在升级前联系我司技术支持,以确保升级安全可靠。