【資安公告】Proxmox Linux 核心高風險漏洞 CVE-2026-31431(copy.fail)修補建議

2026/05/06
品牌新聞

近期揭露一項存在於 Linux 核心長達約 9 年的高風險漏洞 CVE-2026-31431(copy.fail。該漏洞源於 AF_ALG socket 處理機制,攻擊者可在未授權情況下進行本機權限提升,甚至取得 root 權限並突破容器隔離。


原廠修補建議(Proxmox VE
一、線上環境(建議優先執行)
可直接透過 Web 管理介面進行更新:

•  核心版本升級至:
- proxmox-kernel-6.17.13-6-pve(或以上)

•  容器套件升級至:
- pve-container >= 6.1.5(PVE 9.x)
- pve-container >= 5.3.5(PVE 8.x)

二、離線環境(暫時性緩解措施)
若無法立即更新核心,建議先停用相關模組以降低風險:
1.  確認模組是否載入
•  lsmod | grep algif_aead
2.  停用模組載入
• 
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
update-initramfs -u -k all
3.  移除已載入模組
• 
rmmod algif_aead


世達技術說明

  • 此漏洞屬於「本機提權(Local Privilege Escalation)」,需具備系統存取權限才可利用,但在多使用者或容器環境中風險顯著提高。
  • 攻擊核心在於可寫入 page cache,影響範圍不限單一服務,具橫向擴展潛力。
  • 若環境中有使用容器(LXC / Docker 類似架構),需特別留意可能的隔離突破風險。
  • 停用 algif_aead 模組可有效降低攻擊面,但屬暫時措施,仍建議優先完成核心更新
  • 一般未使用 AF_ALG 加密介面的企業環境,停用該模組影響有限。



參考資料
 https://www.ithome.com.tw/news/175481

https://forum.proxmox.com/threads/proxmox-virtual-environment-security-advisories.149331/post-850782


更多資訊請造訪:
👉Proxmox 虛擬環境 - 世達先進
📚 每季免費課程  https://www.gati.com.tw/courses/
🎬 了解更多 Proxmox VE移轉 從從容容 游刃有餘 不再哽咽 
🎬 了解更多 ⚙️Proxmox VE 類備援,就是這麼簡單,不用爬101🚀


詢問清單
目前詢問清單是空的
  • {{ item.category }}

    {{ item.title }}