[RSCH] 6 分鐘閱讀OraCore 編輯部

AI 找到 Linux 核心九年零日漏洞

AI 工具協助研究員找出 Linux 核心零日漏洞 Copy Fail,這個問題從 2017 年就存在,CVSS 評分 7.8,可能導致 root 權限。

分享 LinkedIn
AI 找到 Linux 核心九年零日漏洞

AI 工具協助研究員找出 Linux 核心零日漏洞 Copy Fail,這個問題從 2017 年就存在。

這次不是什麼雲端大事件。是 Linux kernel 裡一個藏了 9 年的本地提權洞。它的編號是 CVE-2026-31431,CVSS 是 7.8。

更麻煩的是,它不是純理論漏洞。研究員說,這個問題可以把一般使用者一路打到 root。對 Linux 管理員來說,這種洞最討厭。因為它通常不是遠端掃描就能看出來。

FactValue
Bug nicknameCopy Fail
CVECVE-2026-31431
Reported2026-03-23
CVE assigned2026-04-22
Public disclosure2026-04-29
SeverityCVSS 7.8

Copy Fail 到底在幹嘛

訂閱 AI 趨勢週報

每週精選模型發布、工具應用與深度分析,直送信箱。不定期,不騷擾。

不會寄垃圾信,隨時可取消。

Theori 的研究員找到這個 bug。它藏在 Linux kernel 的 authencesn cryptographic template。白話講,就是加密流程裡一個邏輯判斷出包。

AI 找到 Linux 核心九年零日漏洞

這個 bug 的效果很小,但很髒。它讓本地使用者對可讀檔案的 page cache 做出一次受控的四位元組寫入。四個 byte 聽起來不多,可是 kernel 裡的寫入權限一旦歪掉,後果常常不只一個洞。

研究說,這個問題可能導致受影響系統拿到 root 權限。更扯的是,問題源頭可以追到 2017 年的最佳化改動。也就是說,很多發行版從那時起就可能帶著這顆雷。

  • 不需要網路連線
  • 不需要 kernel debug 功能
  • 不需要先裝好 exploit primitive
  • 需要本地帳號與實體接觸

所以它不是那種會自己在網路上亂飛的 worm。它比較像是內網、共用主機、實驗室環境裡的麻煩製造機。你如果給太多人本地登入權限,風險就會上來。

AI 怎麼幫上忙

這次的關鍵不是 AI 自己寫出漏洞。重點是,它幫研究員在大段程式碼裡把怪地方抓出來。研究員 Taeyang Lee 用了 Xint.ioXint Code 做 source analysis,才把這個問題挖出來。

我覺得這點很有意思。AI 在資安裡最實用的地方,常常不是生成攻擊碼,而是幫你讀 code。尤其是 Linux 這種超大碼庫,人工一行一行看,真的會看到懷疑人生。

研究員在 3 月 23 日通報,幾天內就開始修補。4 月 22 日 CVE 發出來,4 月 29 日公開細節。這種節奏算快。至少比很多漏洞拖到外面爆開才處理好太多。

“We found a vulnerability in the Linux kernel that can lead to root privileges,” said Taeyang Lee in Theori’s disclosure.

這句話很直接。也很符合這次事件的重點。AI 沒有取代研究員,但它確實縮短了找洞的時間。對防守方來說,這不是小事。

這次有哪些數字要看

這類文章如果只講故事,容易飄掉。直接看數字比較實在。這個漏洞從 2017 年開始存在,2026 年才被公開處理,中間差了快 9 年。

AI 找到 Linux 核心九年零日漏洞

時間拉這麼長,代表它不是某個新寫的功能出錯。它更像是舊優化、舊假設、舊相容性,一路疊到今天才炸。這也是 kernel 安全最煩的地方。

下面這些數字,管理員應該直接記起來。因為它們會影響你要不要立刻排 patch。

項目數值
漏洞存在時間約 9 年
最早來源年份2017
通報日期2026-03-23
CVE 發布日期2026-04-22
公開日期2026-04-29
風險分數CVSS 7.8

再看影響面。這個洞影響的是 Linux 發行版,而且是 2017 年之後出貨的系統。這個範圍不小。你如果在跑伺服器、CI 主機、容器節點,最好別賭。

  • 攻擊型態:local privilege escalation
  • 結果:可能拿到 root
  • 風險分數:CVSS 7.8
  • 修補方式:更新到含 a664bf3d603d 的 kernel

跟一般 Linux 管理比起來差在哪

這類本地提權洞,最怕出現在多人共用環境。像是研究室機器、開發團隊共用主機、build server,還有容器宿主機。只要有一個低權限帳號能進去,事情就開始變複雜。

官方修補已經出來了。DebianUbuntuSUSERed Hat 這些主流發行版都在跟進。重點不是看新聞,而是看你自己的版本有沒有真的吃到 patch。

如果你管的是容器平台,別以為 container 會幫你擋掉。這種洞打的是 kernel。宿主機沒修,容器照樣有風險。這就是 Linux 世界很現實的一面。

  • 共用主機風險最高
  • 容器宿主機不能忽略
  • 更新 kernel 比猜測有效
  • 要確認實際 build 版本

講白了,這種事沒有什麼花招。就是查公告、升 kernel、驗證版本。你如果是負責維運的人,現在最該做的是把資產清單翻出來。

這件事對資安圈代表什麼

這次案例很像一個提醒。AI 在資安裡,現在最有用的地方是 code review 和 pattern spotting。不是神奇地自動抓出所有漏洞,而是幫人縮短搜尋時間。

這也解釋了為什麼老 codebase 會越來越危險。程式碼越舊,補丁越多。每次修一個角落,另一個角落就可能留下假設錯誤。尤其是 kernel 這種等級的專案,很多邏輯都是多年累積。

我自己的看法很簡單。未來一段時間,AI 協助找出的不會只有 Linux kernel 洞。其他長壽系統,像是資料庫、虛擬化層、網路堆疊,也都會慢慢冒出同類型問題。差別只在於誰先找到。

如果你現在還沒更新 Linux kernel,先別管別的。先確認你的主機有沒有包含這次修補。接著,再想想你的環境裡,有沒有哪台機器其實早就該限制本地登入權限了。

下一步該怎麼做

我的建議很直接。先盤點所有 Linux 主機版本。再對照發行版公告,確認是不是已經包含這次修補。最後,檢查共用帳號、CI 主機、容器宿主機,這些地方最容易出事。

如果你是開發者,也別只看新聞標題。這類漏洞會提醒你,AI 工具已經開始進入安全審查流程。問題不是要不要用,而是你要不要把它納入日常 code review。

說到底,Copy Fail 的重點不是它多戲劇化。重點是,它示範了 AI 怎麼幫人從舊程式碼裡挖出真問題。接下來,誰能更快發現、修補、驗證,誰就比較不會被下一個九年洞打到。