微软警告Linux内核存在“Copy Fail”漏洞,CVSS评分7.8
微软于2026年5月7日发布安全警示,指出Linux内核中存在一个CVSS评分为7.8的严重漏洞,编号为CVE-2026-31431。该漏洞被美国网络安全与基础设施安全局(CISA)列为高风险,称其为恶意网络攻击者频繁利用的攻击向量,对联邦企业构成重大威胁。
漏洞位于Linux内核加密子系统中的algif_aead模块,属于AF_ALG接口。由于特定优化机制,内核在加密操作中错误地将源内存重用为目标内存,攻击者可利用AF_ALG套接字接口与splice()系统调用的交互,实施内存读写攻击,从而可能获得系统权限或执行任意代码。
受影响的Linux发行版包括Ubuntu、Red Hat、SUSE、Debian、Fedora、Arch Linux及Amazon Linux,且几乎所有基于这些发行版的衍生系统均可能受影响。该漏洞已出现野外利用案例,CISA已要求所有民用联邦机构在2026年5月15日前完成系统修补。
微软建议在补丁发布前,应禁用相关加密功能,或通过系统策略阻止AF_ALG套接字的创建,以降低潜在风险。技术细节已在Slashdot及Linux Magazine等平台披露,该漏洞亦被称作“Copy Fail”。
目前,相关补丁正在开发中,Linux社区及主流发行版厂商正加速响应,以遏制漏洞扩大。
政府机构紧急响应
CISA在通告中强调,该漏洞影响范围广泛,涉及绝大多数Linux系统,尤其对政府、金融、云计算等关键基础设施构成威胁。各机构需立即评估受影响系统,优先部署临时缓解措施,并确保在截止日期前完成系统更新。
编辑点评
此次Linux内核漏洞事件凸显了开源生态中核心组件安全的重要性。CVE-2026-31431影响范围极广,几乎所有主流Linux发行版均受波及,且已出现野外利用,说明攻击者已掌握利用路径,这对全球依赖Linux系统的政府、企业及云服务构成直接威胁。CISA要求联邦机构限期补丁,反映出美国对关键基础设施安全的高度重视,也说明该漏洞具备国家级安全影响。
从技术角度看,漏洞源于内核加密模块的内存管理优化缺陷,暴露出在追求性能提升时可能牺牲安全性的风险。微软作为非Linux主导厂商却主动发布预警,反映出全球科技巨头对开源安全的协同治理趋势,也表明安全威胁已超越单一厂商边界,形成跨平台、跨生态的系统性风险。
未来,此类漏洞可能推动更严格的开源代码审计制度,以及在内核开发中引入更严格的安全验证流程。同时,企业与政府机构需加强供应链安全意识,定期进行漏洞扫描与应急响应演练。该事件或促使全球对开源软件安全投入进一步增加,长期来看,可能重塑开源项目贡献机制和治理结构。