Linux 重磅漏洞:可实现 noi 赛时非法提权查看数据
考虑 selfeval 实际在本机运行,应该是以 root 身份读取数据和执行代码。
然后你发现你可以提权了!
甚至于,会不会 final test 数据也早就下发了呢?
想要实操的请自行了解相关内容。
目前影响:NOI、NOI WC 等国家级比赛可直接查看 selfeval 数据,CSP-J/S 和 NOIP 在评测机进行评测,无法直接查看数据。
不过可以在代码中包含提权代码,然后读取输出内容。有代码公开,难以不被发现便是了。
Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。攻击者在获得普通用户权限后,可利用此漏洞获得 root 用户权限。
要点
- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:authenesn 逻辑 bug → AF_ALG(内核加密 API)→ splice() → 4 字节 page-cache 写入,直接修改 setuid 二进制的内存页
- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷
影响面
| 场景 | 风险 |
|---|---|
| 多租户 Linux 主机 | 🔴 任何用户变 root |
| Kubernetes / 容器集群 | 🔴 跨容器/跨租户 |
| CI runners (GitHub Actions 自托管等) | 🔴 PR 提权到 runner root |
| 云 SaaS 运行用户代码 | 🟡 租户变宿主 root |
| 普通单租户服务器 | 🟢 需配合其他入口 |
| 个人笔记本 | 🟢 已有本地访问后提权 |