
據 SlowMist(慢霧)首席資訊安全長 23pds 於 4 月 30 日在 X 發文,Linux ระบบ中發現一個名為「Copy Fail」的邏輯漏洞(CVE-2026-31431),極易被利用,慢霧建議用戶迅速升級核心。
漏洞基本資訊與受影響範圍
根據 Xint Code 研究團隊 4 月 29 日的技術報告,CVE-2026-31431 是 Linux 核心驗證加密(AEAD)模板 algif_aead.c 中的邏輯漏洞,利用 AF_ALG + splice() 函數鏈式調用,允許非特權本機用戶對系統任意可讀檔案的頁面快取進行確定性的 4 位元組受控寫入,進而通過破壞 setuid 二進位檔案取得 root 權限。
根據 Xint Code 報告,已測試確認受影響的發行版及核心版本包括:
Ubuntu 24.04 LTS:核心 6.17.0-1007-aws
Amazon Linux 2023:核心 6.18.8-9.213.amzn2023
RHEL 10.1:核心 6.12.0-124.45.1.el10_1
SUSE 16:核心 6.12.0-160000.9-default
根據 Xint Code 報告,此漏洞的根本原因在於 2017 年引入 algif_aead.c 的就地(in-place)AEAD 優化(提交 72548b093ee3),導致來自 splice() 的頁面快取頁被置於可寫入的分散清單中,與 authenticsn AEAD 封裝器的臨時寫入操作共同構成可利用路徑。
協調披露時間表與修補措施
根據 Xint Code 4 月 29 日披露的時間表,CVE-2026-31431 於 2026 年 3 月 23 日報告至 Linux 核心安全團隊,補丁(a664bf3d603d)於 3 月 25 日完成審核,4 月 1 日提交至主線核心,4 月 22 日 CVE 正式分配,4 月 29 日公開披露。
根據 Xint Code 報告,修補措施包括:更新發行版核心軟體包(主流發行版應通過正常核心更新發布此補丁)。如需立即緩解,可通過 seccomp 阻止 AF_ALG 套接字創建,或執行以下命令將 algif_aead 模組列入黑名單:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。
根據 Xint Code 報告,此漏洞亦影響跨容器邊界的場景,因頁面快取由主機共享;Kubernetes 容器逃逸的相關影響將在第二部分進行披露。
常見問題
CVE-2026-31431 的影響範圍為何?
根據 Xint Code 4 月 29 日報告及慢霧 23pds 4 月 30 日告警,CVE-2026-31431 影響 2017 年以來發布的幾乎所有主流 Linux 發行版,包括 Ubuntu、Amazon Linux、RHEL 及 SUSE,732 位元組 Python 腳本可在無需特權的情況下取得 root 權限。
此漏洞的臨時緩解方法是什麼?
根據 Xint Code 4 月 29 日報告,可通過 seccomp 阻止 AF_ALG 套接字創建,或執行 echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf 將 algif_aead 模組列入黑名單以立即緩解。
CVE-2026-31431 的補丁何時發布?
根據 Xint Code 4 月 29 日披露的時間表,補丁(a664bf3d603d)於 2026 年 4 月 1 日提交至 Linux 主線核心,主流發行版應通過正常核心軟體包更新發布此補丁。
btc.bar.articles
กระเป๋าเงิน Ethereum หลายร้อยใบถูกแฮ็กพร้อมกัน และโอนทรัพย์สินแล้ว
กระเป๋าเงิน Ethereum (ETH) หลายร้อยบัญชี รวมถึงบางบัญชีที่ไม่ได้ใช้งานมานานกว่า 7 ปี ถูกบุกรุกพร้อมกันจากเหตุการณ์ธุรกรรมที่ผิดปกติบนเครือข่าย Ethereum ตามรายงานของ Coin Bureau และชุมชนคริปโทเคอร์เรนซี โดยทรัพย์สินจากกระเป๋าเงินที่ได้รับผลกระทรถูกย้ายไปยังที่อยู่เดียวกัน
CryptoFrontier12 นาที ที่แล้ว
การรักษาความปลอดภัยสินทรัพย์ดิจิทัลก้าวพ้นการใช้คีย์ ขณะที่ Bitgo เพิ่มการตรวจสอบ 5 ชั้น
Bitgo กำลังยกระดับความปลอดภัยของสินทรัพย์ดิจิทัลให้ก้าวพ้นจากการพึ่งพาคีย์ส่วนตัว ด้วยโมเดลธุรกรรม 5 ชั้นที่ออกแบบมาเพื่อยับยั้งการจัดการก่อนการดำเนินการ ระบบนี้จะตรวจสอบเจตนา อุปกรณ์ ตัวตน พฤติกรรม และนโยบาย โดยมุ่งจัดการความเสี่ยงก่อนธุรกรรมจะถูกยืนยัน
สรุปประเด็นสำคัญ:
Bitgo ได้นำเสนอโมเดล 5
Coinpedia2 ชั่วโมง ที่แล้ว
แพลตฟอร์ม Carrot DeFi ปิดตัวลง หลังกลายเป็นเหยื่อรายแรกของการโจมตีช่องโหว่ $285M Drift Protocol
จากประกาศของ Carrot เมื่อวันที่ 30 เมษายน โปรโตคอลการให้ผลตอบแทน DeFi บน Solana จะยุติการให้บริการอย่างถาวร โดยจะกลายเป็นแพลตฟอร์มแรกที่ปิดตัวลงโดยตรงอันเป็นผลจากเหตุโจมตีช่องโหว่ของ Drift Protocol มูลค่า 285 ล้านดอลลาร์ในช่วงต้นเดือนเมษายน ทีมงาน Carrot ระบุในโพสต์บน X ว่าการโจมตีของ Drift นั้น
GateNews3 ชั่วโมง ที่แล้ว
การแฮ็กคริปโทพุ่งแตะระดับสูงสุดเป็นประวัติการณ์ในเดือนเมษายน ด้วยการเอ็กซ์พลอยต์มากกว่า 20 ราย มูลค่าความเสียหายกว่า 600 ล้านดอลลาร์
ตาม DeFi Llama จำนวนการโจมตีระบบ DeFi ด้วยการแฮกพุ่งแตะระดับสูงสุดเป็นประวัติการณ์ในเดือนเมษายน โดยมีการเอ็กซ์พลอยต์มากกว่า 20 ครั้ง ซึ่งถือเป็นเดือนที่ถูกแฮกมากที่สุดในประวัติศาสตร์ของวงการคริปโตเมื่อวัดจากจำนวนเหตุการณ์ ความสูญเสียรวมมากกว่า 600 ล้านดอลลาร์ โดยการแฮกของ KelpDAO มูลค่า 292 ล้านดอลลาร์ และการแฮกของ Drift Protocol มูลค่า 280 ล้านดอลลาร์ จัดอยู่ในอันดับดังกล่าวเป็น t
GateNews8 ชั่วโมง ที่แล้ว
สายลับเกาหลีเหนือกำหนดเป้าหมายการโจมตี Drift ในปฏิบัติการขโมย $285M
## ปฏิบัติการขโมยแบบ Drift
สายลับที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือได้ดำเนินปฏิบัติการแบบลงมือด้วยตนเองเพื่อโจมตีแพลตฟอร์มสกุลเงินดิจิทัล Drift และระบายเงินออกมามูลค่า 285 ล้านดอลลาร์ ตามรายงาน ปฏิบัติการดังกล่าวเกี่ยวข้องกับการมีส่วนร่วมโดยตรงกับเป้าหมายเป็นเวลาหลายเดือน
## ภัยคุกคามทางไซเบอร์จากเกาหลีเหนือในวงกว้าง
ตามรายงานว่า Se
CryptoFrontier10 ชั่วโมง ที่แล้ว
Purrlend ประสบการรั่วไหลด้านความปลอดภัยมูลค่า 1.52 ล้านดอลลาร์ เมื่อวันที่ 25 เมษายน ครอบคลุมทั้ง HyperEVM และ MegaETH
ตามรายงานเหตุการณ์อย่างเป็นทางการของ Purrlend เมื่อวันที่ 25 เมษายน โปรโตคอลได้รับความเสียหายจากการถูกแฮ็กจนเกิดการสูญเสียราว 1.52 ล้านดอลลาร์ ในการใช้งานทั้ง HyperEVM และ MegaETH ผู้โจมตีเข้าถึงวอลเล็ตมัลติซิก 2/3 และมอบสิทธิ์ผู้ดูแล (admin) ให้กับตัวเอง รวมถึง
GateNews11 ชั่วโมง ที่แล้ว