SlowMist เตือน: ช่องโหว่ Linux Copy Fail ถูกโจมตีได้ง่ายมาก แนะนำให้อัปเกรดเคอร์เนลโดยเร็วที่สุด

MarketWhisper

Linux Copy Fail漏洞

據 SlowMist(慢霧)首席資訊安全長 23pds 於 4 月 30 日在 X 發文,Linux ระบบ中發現一個名為「Copy Fail」的邏輯漏洞(CVE-2026-31431),極易被利用,慢霧建議用戶迅速升級核心。

漏洞基本資訊與受影響範圍

根據 Xint Code 研究團隊 4 月 29 日的技術報告,CVE-2026-31431 是 Linux 核心驗證加密(AEAD)模板 algif_aead.c 中的邏輯漏洞,利用 AF_ALG + splice() 函數鏈式調用,允許非特權本機用戶對系統任意可讀檔案的頁面快取進行確定性的 4 位元組受控寫入,進而通過破壞 setuid 二進位檔案取得 root 權限。

根據 Xint Code 報告,已測試確認受影響的發行版及核心版本包括:

Ubuntu 24.04 LTS:核心 6.17.0-1007-aws

Amazon Linux 2023:核心 6.18.8-9.213.amzn2023

RHEL 10.1:核心 6.12.0-124.45.1.el10_1

SUSE 16:核心 6.12.0-160000.9-default

根據 Xint Code 報告,此漏洞的根本原因在於 2017 年引入 algif_aead.c 的就地(in-place)AEAD 優化(提交 72548b093ee3),導致來自 splice() 的頁面快取頁被置於可寫入的分散清單中,與 authenticsn AEAD 封裝器的臨時寫入操作共同構成可利用路徑。

協調披露時間表與修補措施

根據 Xint Code 4 月 29 日披露的時間表,CVE-2026-31431 於 2026 年 3 月 23 日報告至 Linux 核心安全團隊,補丁(a664bf3d603d)於 3 月 25 日完成審核,4 月 1 日提交至主線核心,4 月 22 日 CVE 正式分配,4 月 29 日公開披露。

根據 Xint Code 報告,修補措施包括:更新發行版核心軟體包(主流發行版應通過正常核心更新發布此補丁)。如需立即緩解,可通過 seccomp 阻止 AF_ALG 套接字創建,或執行以下命令將 algif_aead 模組列入黑名單:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。

根據 Xint Code 報告,此漏洞亦影響跨容器邊界的場景,因頁面快取由主機共享;Kubernetes 容器逃逸的相關影響將在第二部分進行披露。

常見問題

CVE-2026-31431 的影響範圍為何?

根據 Xint Code 4 月 29 日報告及慢霧 23pds 4 月 30 日告警,CVE-2026-31431 影響 2017 年以來發布的幾乎所有主流 Linux 發行版,包括 Ubuntu、Amazon Linux、RHEL 及 SUSE,732 位元組 Python 腳本可在無需特權的情況下取得 root 權限。

此漏洞的臨時緩解方法是什麼?

根據 Xint Code 4 月 29 日報告,可通過 seccomp 阻止 AF_ALG 套接字創建,或執行 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf 將 algif_aead 模組列入黑名單以立即緩解。

CVE-2026-31431 的補丁何時發布?

根據 Xint Code 4 月 29 日披露的時間表,補丁(a664bf3d603d)於 2026 年 4 月 1 日提交至 Linux 主線核心,主流發行版應通過正常核心軟體包更新發布此補丁。

news.article.disclaimer

btc.bar.articles

LayerZero ออกคำขอโทษต่อสาธารณะในวันที่ 8 พฤษภาคม ยอมรับความผิดพลาดในระบบแบบผู้ตรวจสอบรายเดียวสำหรับการโจมตีของ Kelp DAO

ตามรายงานของ The Block เมื่อวันศุกร์ LayerZero ได้ออกคำขอโทษต่อสาธารณะสำหรับการจัดการเหตุเอ็กซ์พลอยต์เมื่อวันที่ 18 เมษายน ที่ทำให้ rsETH มูลค่าประมาณ 292 ล้านดอลลาร์ไหลออกจากบริดจ์ข้ามเชนของ Kelp DAO โปรโตคอลยอมรับว่าทำผิดพลาดโดยปล่อยให้ Decentralized Verifier Network (DVN) ของตนทำหน้าที่เป็นผู้ยืนยันเพียงรายเดียวสำหรับธุรกรรมที่มีมูลค่าสูง ซึ่งเป็นการกลับตำแหน่งจากเดิมที่โทษว่าเกิดจากทางเลือกการตั้งค่าของ Kelp DAO LayerZero ประกาศมาตรการแก้ไขหลายประการ ได้แก่ LayerZero Labs DVN จะไม่ให้บริการส

GateNews20 นาที ที่แล้ว

การโจมตีด้วย “Crypto Wrench” เพิ่มขึ้น: ผู้เสียหายสูญเสีย $101M ในช่วง 4 เดือนแรกของปี 2026 ขณะที่ครอบครัวถูกกำหนดเป้าหมายมากขึ้น

ตาม CertiK เหยื่อการโจมตีด้วย “crypto wrench” สูญเสียประมาณ 101 ล้านดอลลาร์ในช่วง 4 เดือนแรกของปี 2026 โดยแนวโน้มคาดว่าจะแตะระดับหลายร้อยล้านดอลลาร์ตลอดทั้งปี บริษัทประเมินความปลอดภัยยืนยันเหตุการณ์ 34 ครั้งทั่วโลก ซึ่งคิดเป็นการเพิ่มขึ้น 41% เมื่อเทียบกับช่วงเวลาเดียวกันในปี 2025 โดย 82% กระจุกตัวอยู่ในยุโรป โดยเฉพาะอย่างยิ่ง มากกว่าครึ่งหนึ่งของเหตุการณ์ที่ได้รับการยืนยันเกี่ยวข้องกับสมาชิกในครอบครัวของเป้าหมายหลัก ได้แก่ คู่สมรส บุตร หรือผู้ปกครองสูงอายุ ทั้งในฐานะเหยื่อโดยตรงหรือเป็นเครื่องม

GateNews1 ชั่วโมง ที่แล้ว

USDT0 ของ Tether เปิดตัวกลไกการตรวจสอบ 3/3 และเปิดตัวโปรแกรมล่ารางวัลบั๊ก $6M หลังเหตุการณ์ Kelp

ตามรายงานของ ChainCatcher โปรโตคอล USDT0 ของ Tether ได้เปิดเผยสถาปัตยกรรมด้านความปลอดภัยภายหลังเหตุการณ์ Kelp โดยนำกลไกฉันทามติการตรวจสอบแบบ 3/3 มาใช้ ซึ่งกำหนดให้ใช้ผู้ตรวจสอบอิสระ 3 รายที่ใช้โค้ดเบสแยกจากกัน ปัจจุบันโหนดผู้ตรวจสอบ (validator) ประกอบด้วย DVN ที่เป็นกรรมสิทธิ์ของ USDT0, LayerZero และ Canary โปรโตคอลยังประกาศโครงการเงินรางวัลบั๊กมูลค่า 6 ล้านดอลลาร์สหรัฐบน Immunefi โดยธุรกรรมทั้งหมดของมัลติซิก (multisig) ต้องได้รับการทบทวนจากทีมงานภายใน บริษัทรักษาความปลอดภัยภายนอก และผู้ตรวจสอบอ

GateNews3 ชั่วโมง ที่แล้ว

ตำรวจมาเลเซียยึด 50,000 USDT จากชาวจีนในเดือนกุมภาพันธ์; คดีชะงักหลังผ่านไป 3 เดือน

ตามรายงานของ ChainCatcher ชายชาวจีน 8 คนถูกบังคับให้โอน USDT ประมาณ 50,000 หลังตำรวจบุกตรวจค้นวิล่าที่เช่าในกาจาง ประเทศมาเลเซียในเดือนกุมภาพันธ์ ตำรวจระบุว่าผู้ต้องสงสัยเกี่ยวข้องกับคดีฉ้อโกง และต่อมาจับกุมเจ้าหน้าที่ 12 นายที่เกี่ยวข้องกับเหตุการณ์ จากนั้นนำตัวออกจากหน้าที่ อย่างไรก็ตาม การสอบสวนยังคงชะงักอยู่ โดยรอรายงานทางเทคนิคและผลการตรวจพิสูจน์ทางดิจิทัล ทนายความ Charles ซึ่งเป็นตัวแทนของผู้เสียหายกล่าวว่า การสอบสวนดำเนินไปอย่างล่าช้าเกินไปและไม่มีความคืบหน้าหลังจากจับกุมเจ้าหน้าที่ พร้อม

GateNews4 ชั่วโมง ที่แล้ว

ตำรวจมาเลเซีย 12 นาย ปล้นพลเมืองจีน มูลค่า $50,000 USDT ในเดือนกุมภาพันธ์; การสอบสวนยังคงชะงัก ณ วันที่ 10 พฤษภาคม

ตามรายงานของ BlockBeats ตำรวจมาเลเซีย 12 นายถูกจับกุม หลังถูกกล่าวหาว่าปล้นประชาชนชาวจีนมูลค่าประมาณ 50,000 ดอลลาร์สหรัฐในรูปแบบ USDT ระหว่างการบุกตรวจค้นที่วิลล่าเช่าในกาจาง รัฐสลังงอร์ ในเดือนกุมภาพันธ์ 2026 เจ้าหน้าที่ทั้งหมดถูกพักงานระหว่างรอการสอบสวน ซึ่งกำลังรอผลการตรวจพิสูจน์ทางคริปโตกราฟีและรายงานด้านเทคนิค Charles ทนายความที่เป็นตัวแทนของผู้เสียหายชาวจีน 8 ราย เปิดเผยเมื่อวันที่ 10 พฤษภาคมว่า การสอบสวนดำเนินไปอย่างล่าช้าเกินไป และไม่มีความคืบหน้าตั้งแต่มีการจับกุมตำรวจนายดังกล่าว โดยคาด

GateNews4 ชั่วโมง ที่แล้ว

กลุ่ม Lazarus ของเกาหลีเหนือซ่อนมัลแวร์ไว้ใน Git hooks เพื่อกำหนดเป้าหมายกลุ่มนักพัฒนา

จากการวิจัยของ OpenSourceMalware กลุ่มแฮ็กเกอร์จากเกาหลีเหนือ Lazarus ได้ซ่อนตัวโหลดมัลแวร์ระยะที่ 2 ไว้ในสคริปต์ Git Hooks pre-commit ระหว่างการโจมตีแบบเจาะจงต่อผู้พัฒนา รายงานเผยเมื่อวันที่ 9 พฤษภาคม กลุ่มดังกล่าวใช้เทคนิคที่เรียกว่า "Contagious Interview" เพื่อหลอกล่อให้นักพัฒนาคลอนโค้ดที่เป็นอันตรายจากรีโพซิทอรี โดยปลอมตัวเป็นบริษัทด้านสกุลเงินดิจิทัลและ DeFi ที่เปิดรับสมัคร การโจมตีมีเป้าหมายเพื่อขโมยสินทรัพย์คริปโตและข้อมูลรับรองจากผู้พัฒนาที่ถูกกระทบ

GateNews5 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น