近期揭露一項存在於 Linux 核心長達約 9 年的高風險漏洞 CVE-2026-31431(copy.fail)。該漏洞源於 AF_ALG socket 處理機制,攻擊者可在未授權情況下進行本機權限提升,甚至取得 root 權限並突破容器隔離。
原廠修補建議(Proxmox VE)
一、線上環境(建議優先執行)
可直接透過 Web 管理介面進行更新:
• 核心版本升級至:
- proxmox-kernel-6.17.13-6-pve(或以上)
• 容器套件升級至:
- pve-container >= 6.1.5(PVE 9.x)
- pve-container >= 5.3.5(PVE 8.x)
二、離線環境(暫時性緩解措施)
若無法立即更新核心,建議先停用相關模組以降低風險:
1. 確認模組是否載入
• lsmod | grep algif_aead
2. 停用模組載入
• echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
update-initramfs -u -k all
3. 移除已載入模組
• rmmod algif_aead
世達技術說明
- 此漏洞屬於「本機提權(Local Privilege Escalation)」,需具備系統存取權限才可利用,但在多使用者或容器環境中風險顯著提高。
- 攻擊核心在於可寫入 page cache,影響範圍不限單一服務,具橫向擴展潛力。
- 若環境中有使用容器(LXC / Docker 類似架構),需特別留意可能的隔離突破風險。
- 停用 algif_aead 模組可有效降低攻擊面,但屬暫時措施,仍建議優先完成核心更新。
- 一般未使用 AF_ALG 加密介面的企業環境,停用該模組影響有限。
參考資料
https://www.ithome.com.tw/news/175481
https://forum.proxmox.com/threads/proxmox-virtual-environment-security-advisories.149331/post-850782
更多資訊請造訪:
👉Proxmox 虛擬環境 - 世達先進
📚 每季免費課程 https://www.gati.com.tw/courses/
🎬 了解更多 Proxmox VE移轉 從從容容 游刃有餘 不再哽咽
🎬 了解更多 ⚙️Proxmox VE 類備援,就是這麼簡單,不用爬101🚀