
🔔 亲爱的 deepin 用户与社区伙伴们:
近期,deepin(深度)社区监控到 Linux 内核存在一个高危本地提权漏洞。
该漏洞被命名为“Copy Fail”(CVE-2026-31431),存在于Linux 内核加密子系统(algif_aead模块)中。漏洞源于2017年引入的一项代码优化,导致 AF_ALG 加密接口在处理 AEAD 加密操作时,源缓冲区与目标缓冲区可能共享同一块内核页缓存页面。
鉴于其严重性和广泛影响,为确保您的系统安全,我们强烈建议所有用户尽快升级。
01 漏洞信息
漏洞编号:CVE-2026-31431
漏洞描述:该漏洞源于Linux 内核加密子系统 algif_aead 模块中的一处逻辑缺陷。2017年的一项优化引入了 in-place 操作,使得关联数据(AD)处理时源和目标的内存映射不一致,导致内核页缓存页面被混入可写散列表。攻击者利用AF_ALG加密接口和splice()系统调用组合,可向任意可读文件(如setuid程序/usr/bin/su)的页缓存写入4字节受控数据。由于页缓存由同一内核上所有进程共享,篡改 setuid 程序后再次执行即可获得 root 权限。
漏洞等级:高危
利用条件:攻击者具备本地普通用户权限即可发起攻击
影响范围:所有未更新 deepin 25 的用户均受影响,建议立即更新升级。
02 修复进展
- deepin 25(6.18 内核):已推送修复更新,请尽快升级!
- deepin 25(6.6 内核):已完成修复,请关注后续系统更新。
deepin 作为在 DistroWatch 全球排名中表现亮眼、广受全球用户认可的开源操作系统,持续迭代漏洞响应,全力打造稳定可信、安全无忧的开源桌面生态 。
如您在更新和使用过程中遇到任何问题,欢迎前往deepin论坛专帖反馈讨论!