Linux 核心近期驚傳重大安全漏洞,編號 CVE-2026-31431 的「Copy Fail」缺陷被公開披露。這個漏洞影響了自 2017 年以來幾乎所有的 Linux 發行版本,允許本地用戶輕易獲取最高管理員權限。

極度隱蔽的「靜默」攻擊:傳統監控工具全數失效
這項被命名為「Copy Fail」的漏洞之所以被資安專家評為「異常危險」,核心在於其極高的隱蔽性。DevOps 工程師 Jorijn Schrijvershof 指出,該漏洞利用了 Linux 內核中的頁面緩存(Page Cache)損壞機制。傳統的資安監控工具通常透過比對磁碟校驗和來偵測異常,但 Copy Fail 攻擊過程中並不會將頁面標記為「髒頁面」。
這導致核心的回寫機制不會將修改後的位元組刷新回磁碟,使得所有基於檔案系統校驗的防禦手段完全失效。攻擊者可以在不留痕跡的情況下,修改記憶體中的 setuid 二進位檔案引用,進而實施權限提升。這種「記憶體級」的篡改手法,讓受影響的伺服器如同在無聲無息中被植入了後門。

AI 助攻漏洞挖掘:一小時內攻破 Linux 核心防線
資安公司 Theori 的研究員 Taeyang Lee 透露,他們是利用名為「Xint Code」的 AI 專用掃描工具,僅約一小時就精準識別出了多個關鍵漏洞。研究員指示 AI 檢查 Linux 加密子系統中從用戶空間系統調用可達的所有代碼路徑,特別關注 splice() 函數如何處理唯讀文件的頁面緩存引用。
這再次證明了 AI 在複雜代碼審查中的優勢:它不需要針對不同發行版手動調整偏移量。這種高效、精準且具備跨發行版通用性的攻擊腳本,預示著未來資安攻防將進入「AI 對決 AI」的全新軍備競賽時代。
針對這起重大的安全威脅,目前「Copy Fail」的官方修部已正式併入 Linux 主線核心。主流發行版如 Arch Linux 與 Red Hat Fedora 也已率先發布了更新。然而,由於受影響的範圍追溯至 2017 年,許多運行舊版核心的嵌入式裝置或未及時更新的企業伺服器,短期內仍處於曝險狀態。
- 延伸閱讀:AMD 補齊 Linux 驅動最後一塊拼圖,Steam Machine 將迎來 HDMI 2.1 完整支援
- 延伸閱讀:PS5 成功改造成 Linux PC!《GTA 5》光追版 60 幀流暢執行,研究員:硬體潛能遠超索尼限制
- 延伸閱讀:AI 漏洞發現太快、人類修不過來?Linux 核心社群決定割捨 2.7 萬行舊程式碼
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!