[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"article-ai-finds-nine-year-linux-kernel-zero-day-zh":3,"tags-ai-finds-nine-year-linux-kernel-zero-day-zh":36,"related-lang-ai-finds-nine-year-linux-kernel-zero-day-zh":46,"related-posts-ai-finds-nine-year-linux-kernel-zero-day-zh":50,"series-research-1fca21d0-9325-4d47-962e-760aba931ae2":87},{"id":4,"title":5,"content":6,"summary":7,"source":8,"source_url":9,"author":10,"image_url":11,"keywords":12,"language":20,"translated_content":10,"views":21,"is_premium":22,"created_at":23,"updated_at":23,"cover_image":11,"published_at":24,"rewrite_status":25,"rewrite_error":10,"rewritten_from_id":26,"slug":27,"category":28,"related_article_id":29,"status":30,"google_indexed_at":31,"x_posted_at":10,"tweet_text":10,"title_rewritten_at":10,"title_original":10,"key_takeaways":32,"topic_cluster_id":10,"embedding":10,"is_canonical_seed":22},"1fca21d0-9325-4d47-962e-760aba931ae2","AI 找到 Linux 核心九年零日漏洞","\u003Cp data-speakable=\"summary\">AI 工具協助研究員找出 Linux 核心零日漏洞 Copy Fail，這個問題從 2017 年就存在。\u003C\u002Fp>\u003Cp>這次不是什麼雲端大事件。是 Linux kernel 裡一個藏了 9 年的本地提權洞。它的編號是 \u003Ca href=\"https:\u002F\u002Fwww.cve.org\u002FCVERecord?id=CVE-2026-31431\" target=\"_blank\" rel=\"noopener\">CVE-2026-31431\u003C\u002Fa>，CVSS 是 7.8。\u003C\u002Fp>\u003Cp>更麻煩的是，它不是純理論漏洞。研究員說，這個問題可以把一般使用者一路打到 root。對 Linux 管理員來說，這種洞最討厭。因為它通常不是遠端掃描就能看出來。\u003C\u002Fp>\u003Ctable>\u003Cthead>\u003Ctr>\u003Cth>Fact\u003C\u002Fth>\u003Cth>Value\u003C\u002Fth>\u003C\u002Ftr>\u003C\u002Fthead>\u003Ctbody>\u003Ctr>\u003Ctd>Bug nickname\u003C\u002Ftd>\u003Ctd>Copy Fail\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>CVE\u003C\u002Ftd>\u003Ctd>CVE-2026-31431\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>Reported\u003C\u002Ftd>\u003Ctd>2026-03-23\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>CVE assigned\u003C\u002Ftd>\u003Ctd>2026-04-22\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>Public disclosure\u003C\u002Ftd>\u003Ctd>2026-04-29\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>Severity\u003C\u002Ftd>\u003Ctd>CVSS 7.8\u003C\u002Ftd>\u003C\u002Ftr>\u003C\u002Ftbody>\u003C\u002Ftable>\u003Ch2>Copy Fail 到底在幹嘛\u003C\u002Fh2>\u003Cp>\u003Ca href=\"https:\u002F\u002Ftheori.io\" target=\"_blank\" rel=\"noopener\">Theori\u003C\u002Fa> 的研究員找到這個 bug。它藏在 Linux kernel 的 authencesn cryptographic templ\u003Ca href=\"\u002Fnews\u002Fwhy-latent-agents-proves-internalized-debate-zh\">ate\u003C\u002Fa>。白話講，就是加密流程裡一個邏輯判斷出包。\u003C\u002Fp>\n\u003Cfigure class=\"my-6\">\u003Cimg src=\"https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1777950659911-4fjk.png\" alt=\"AI 找到 Linux 核心九年零日漏洞\" class=\"rounded-xl w-full\" loading=\"lazy\" \u002F>\u003C\u002Ffigure>\n\u003Cp>這個 bug 的效果很小，但很髒。它讓本地使用者對可讀檔案的 page cache 做出一次受控的四位元組寫入。四個 byte 聽起來不多，可是 kernel 裡的寫入權限一旦歪掉，後果常常不只一個洞。\u003C\u002Fp>\u003Cp>研究說，這個問題可能導致受影響系統拿到 root 權限。更扯的是，問題源頭可以追到 2017 年的最佳化改動。也就是說，很多發行版從那時起就可能帶著這顆雷。\u003C\u002Fp>\u003Cul>\u003Cli>不需要網路連線\u003C\u002Fli>\u003Cli>不需要 kernel debug 功能\u003C\u002Fli>\u003Cli>不需要先裝好 exploit primitive\u003C\u002Fli>\u003Cli>需要本地帳號與實體接觸\u003C\u002Fli>\u003C\u002Ful>\u003Cp>所以它不是那種會自己在網路上亂飛的 worm。它比較像是內網、共用主機、實驗室環境裡的麻煩製造機。你如果給太多人本地登入權限，風險就會上來。\u003C\u002Fp>\u003Ch2>AI 怎麼幫上忙\u003C\u002Fh2>\u003Cp>這次的關鍵不是 AI 自己寫出漏洞。重點是，它幫研究員在大段程式碼裡把怪地方抓出來。研究員 \u003Ca href=\"https:\u002F\u002Fxint.io\" target=\"_blank\" rel=\"noopener\">Taeyang Lee\u003C\u002Fa> 用了 \u003Ca href=\"https:\u002F\u002Fxint.io\" target=\"_blank\" rel=\"noopener\">Xint.io\u003C\u002Fa> 和 \u003Ca href=\"https:\u002F\u002Fxint.io\" target=\"_blank\" rel=\"noopener\">Xint Code\u003C\u002Fa> 做 source analysis，才把這個問題挖出來。\u003C\u002Fp>\u003Cp>我覺得這點很有意思。AI 在資安裡最實用的地方，常常不是生成攻擊碼，而是幫你讀 code。尤其是 Linux 這種超大碼庫，人工一行一行看，真的會看到懷疑人生。\u003C\u002Fp>\u003Cp>研究員在 3 月 23 日通報，幾天內就開始修補。4 月 22 日 CVE 發出來，4 月 29 日公開細節。這種節奏算快。至少比很多漏洞拖到外面爆開才處理好太多。\u003C\u002Fp>\u003Cblockquote>“We found a vulnerability in the Linux kernel that can lead to root privileges,” said Taeyang Lee in Theori’s disclosure.\u003C\u002Fblockquote>\u003Cp>這句話很直接。也很符合這次事件的重點。AI 沒有取代研究員，但它確實縮短了找洞的時間。對防守方來說，這不是小事。\u003C\u002Fp>\u003Ch2>這次有哪些數字要看\u003C\u002Fh2>\u003Cp>這類文章如果只講故事，容易飄掉。直接看數字比較實在。這個漏洞從 2017 年開始存在，2026 年才被公開處理，中間差了快 9 年。\u003C\u002Fp>\n\u003Cfigure class=\"my-6\">\u003Cimg src=\"https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1777950653413-8fvn.png\" alt=\"AI 找到 Linux 核心九年零日漏洞\" class=\"rounded-xl w-full\" loading=\"lazy\" \u002F>\u003C\u002Ffigure>\n\u003Cp>時間拉這麼長，代表它不是某個新寫的功能出錯。它更像是舊優化、舊假設、舊相容性，一路疊到今天才炸。這也是 kernel 安全最煩的地方。\u003C\u002Fp>\u003Cp>下面這些數字，管理員應該直接記起來。因為它們會影響你要不要立刻排 patch。\u003C\u002Fp>\u003Ctable>\u003Cthead>\u003Ctr>\u003Cth>項目\u003C\u002Fth>\u003Cth>數值\u003C\u002Fth>\u003C\u002Ftr>\u003C\u002Fthead>\u003Ctbody>\u003Ctr>\u003Ctd>漏洞存在時間\u003C\u002Ftd>\u003Ctd>約 9 年\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>最早來源年份\u003C\u002Ftd>\u003Ctd>2017\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>通報日期\u003C\u002Ftd>\u003Ctd>2026-03-23\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>CVE 發布日期\u003C\u002Ftd>\u003Ctd>2026-04-22\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>公開日期\u003C\u002Ftd>\u003Ctd>2026-04-29\u003C\u002Ftd>\u003C\u002Ftr>\u003Ctr>\u003Ctd>風險分數\u003C\u002Ftd>\u003Ctd>CVSS 7.8\u003C\u002Ftd>\u003C\u002Ftr>\u003C\u002Ftbody>\u003C\u002Ftable>\u003Cp>再看影響面。這個洞影響的是 Linux 發行版，而且是 2017 年之後出貨的系統。這個範圍不小。你如果在跑伺服器、CI 主機、容器節點，最好別賭。\u003C\u002Fp>\u003Cul>\u003Cli>攻擊型態：local privilege escalation\u003C\u002Fli>\u003Cli>結果：可能拿到 root\u003C\u002Fli>\u003Cli>風險分數：CVSS 7.8\u003C\u002Fli>\u003Cli>修補方式：更新到含 \u003Ca href=\"https:\u002F\u002Fgit.kernel.org\u002Fpub\u002Fscm\u002Flinux\u002Fkernel\u002Fgit\u002Ftorvalds\u002Flinux.git\u002Fcommit\u002F?id=a664bf3d603d\" target=\"_blank\" rel=\"noopener\">a664bf3d603d\u003C\u002Fa> 的 kernel\u003C\u002Fli>\u003C\u002Ful>\u003Ch2>跟一般 Linux 管理比起來差在哪\u003C\u002Fh2>\u003Cp>這類本地提權洞，最怕出現在多人共用環境。像是研究室機器、開發團隊共用主機、build server，還有容器宿主機。只要有一個低權限帳號能進去，事情就開始變複雜。\u003C\u002Fp>\u003Cp>官方修補已經出來了。\u003Ca href=\"https:\u002F\u002Fwww.debian.org\" target=\"_blank\" rel=\"noopener\">Debian\u003C\u002Fa>、\u003Ca href=\"https:\u002F\u002Fubuntu.com\" target=\"_blank\" rel=\"noopener\">Ubuntu\u003C\u002Fa>、\u003Ca href=\"https:\u002F\u002Fwww.suse.com\" target=\"_blank\" rel=\"noopener\">SUSE\u003C\u002Fa>、\u003Ca href=\"https:\u002F\u002Fwww.redhat.com\" target=\"_blank\" rel=\"noopener\">Red Hat\u003C\u002Fa> 這些主流發行版都在跟進。重點不是看新聞，而是看你自己的版本有沒有真的吃到 patch。\u003C\u002Fp>\u003Cp>如果你管的是容器平台，別以為 container 會幫你擋掉。這種洞打的是 kernel。宿主機沒修，容器照樣有風險。這就是 Linux 世界很現實的一面。\u003C\u002Fp>\u003Cul>\u003Cli>共用主機風險最高\u003C\u002Fli>\u003Cli>容器宿主機不能忽略\u003C\u002Fli>\u003Cli>更新 kernel 比猜測有效\u003C\u002Fli>\u003Cli>要確認實際 build 版本\u003C\u002Fli>\u003C\u002Ful>\u003Cp>講白了，這種事沒有什麼花招。就是查公告、升 kernel、驗證版本。你如果是負責維運的人，現在最該做的是把資產清單翻出來。\u003C\u002Fp>\u003Ch2>這件事對資安圈代表什麼\u003C\u002Fh2>\u003Cp>這次案例很像一個提醒。AI 在資安裡，現在最有用的地方是 code review 和 pattern spot\u003Ca href=\"\u002Fnews\u002Factian-vectorai-db-claims-22x-faster-search-zh\">ti\u003C\u002Fa>ng。不是神奇地自動抓出所有漏洞，而是幫人縮短搜尋時間。\u003C\u002Fp>\u003Cp>這也解釋了為什麼老 codebase 會越來越危險。程式碼越舊，補丁越多。每次修一個角落，另一個角落就可能留下假設錯誤。尤其是 kernel 這種等級的專案，很多邏輯都是多年累積。\u003C\u002Fp>\u003Cp>我自己的看法很簡單。未來一段時間，AI 協助找出的不會只有 Linux kernel 洞。其他長壽系統，像是資料庫、虛擬化層、網路堆疊，也都會慢慢冒出同類型問題。差別只在於誰先找到。\u003C\u002Fp>\u003Cp>如果你現在還沒更新 Linux kernel，先別管別的。先確認你的主機有沒有包含這次修補。接著，再想想你的環境裡，有沒有哪台機器其實早就該限制本地登入權限了。\u003C\u002Fp>\u003Ch2>下一步該怎麼做\u003C\u002Fh2>\u003Cp>我的建議很直接。先盤點所有 Linux 主機版本。再對照發行版公告，確認是不是已經包含這次修補。最後，檢查共用帳號、CI 主機、容器宿主機，這些地方最容易出事。\u003C\u002Fp>\u003Cp>如果你是開發者，也別只看新聞標題。這類漏洞會提醒你，AI 工具已經開始進入安全審查流程。問題不是要不要用，而是你要不要把它納入日常 code review。\u003C\u002Fp>\u003Cp>說到底，Copy Fail 的重點不是它多戲劇化。重點是，它示範了 AI \u003Ca href=\"\u002Fnews\u002Fhow-to-compare-music-ai-companies-zh\">怎麼\u003C\u002Fa>幫人從舊程式碼裡挖出真問題。接下來，誰能更快發現、修補、驗證，誰就比較不會被下一個九年洞打到。\u003C\u002Fp>","AI 工具協助研究員找出 Linux 核心零日漏洞 Copy Fail，這個問題從 2017 年就存在，CVSS 評分 7.8，可能導致 root 權限。","www.infosecurity-magazine.com","https:\u002F\u002Fwww.infosecurity-magazine.com\u002Fnews\u002Fzero-day-2017-linux-kernel\u002F",null,"https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1777950659911-4fjk.png",[13,14,15,16,17,18,19],"Linux kernel","AI 資安","零日漏洞","Copy Fail","CVE-2026-31431","本地提權","kernel patch","zh",1,false,"2026-05-05T03:10:37.057742+00:00","2026-05-05T03:10:37.002+00:00","done","8e110f3c-c4c4-418d-ac99-80e195336d32","ai-finds-nine-year-linux-kernel-zero-day-zh","research","a78fe1fe-a228-4b8d-a223-ca013517d9e3","published","2026-05-05T09:00:17.819+00:00",[33,34,35],"Copy Fail 是 Linux kernel 的本地提權零日漏洞，CVSS 7.8。","研究員用 AI 工具找出這個從 2017 年就存在的 bug。","管理員應立刻確認 kernel 版本，並套用含修補的更新。",[37,39,41,43,45],{"name":14,"slug":38},"ai-資安",{"name":17,"slug":40},"cve-2026-31431",{"name":16,"slug":42},"copy-fail",{"name":13,"slug":44},"linux-kernel",{"name":15,"slug":15},{"id":29,"slug":47,"title":48,"language":49},"ai-finds-nine-year-linux-kernel-zero-day-en","AI Finds Nine-Year Linux Kernel Zero-Day","en",[51,57,63,69,75,81],{"id":52,"slug":53,"title":54,"cover_image":55,"image_url":55,"created_at":56,"category":28},"667b72b6-e821-4d68-80a1-e03340bc85f1","turboquant-seo-shift-small-sites-zh","TurboQuant 與小站 SEO 變化","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778840440690-kcw9.png","2026-05-15T10:20:27.319472+00:00",{"id":58,"slug":59,"title":60,"cover_image":61,"image_url":61,"created_at":62,"category":28},"381fb6c6-6da7-4444-831f-8c5eed8d685c","turboquant-vllm-comparison-fp8-kv-cache-zh","TurboQuant 與 FP8 實測結果","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778839867551-4v9g.png","2026-05-15T10:10:36.034569+00:00",{"id":64,"slug":65,"title":66,"cover_image":67,"image_url":67,"created_at":68,"category":28},"c15f45ee-a548-4dbf-8152-91de159c1a11","llmbda-calculus-agent-safety-rules-zh","LLMbda 演算替 AI 代理人立安全規則","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778825503412-mlbf.png","2026-05-15T06:10:34.832664+00:00",{"id":70,"slug":71,"title":72,"cover_image":73,"image_url":73,"created_at":74,"category":28},"0c02225c-d6ff-44f8-bc92-884c8921c4a3","low-complexity-beamspace-denoiser-mmwave-mimo-zh","更簡單的毫米波波束域去噪器","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778814650361-xtc2.png","2026-05-15T03:10:30.06639+00:00",{"id":76,"slug":77,"title":78,"cover_image":79,"image_url":79,"created_at":80,"category":28},"9d27f967-62cc-433f-8cdb-9300937ade13","ai-benchmark-wins-cyber-scare-defenders-zh","為什麼 AI 基準賽在資安領域的勝利，應該讓防守方警醒","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778807450006-nofx.png","2026-05-15T01:10:29.379041+00:00",{"id":82,"slug":83,"title":84,"cover_image":85,"image_url":85,"created_at":86,"category":28},"bc402dc6-5da6-46fc-9d66-d09cb215f72b","why-linux-security-needs-patch-wave-mindset-zh","為什麼 Linux 安全需要「補丁浪潮」思維","https:\u002F\u002Fxxdpdyhzhpamafnrdkyq.supabase.co\u002Fstorage\u002Fv1\u002Fobject\u002Fpublic\u002Fcovers\u002Finline-1778741449813-s2wn.png","2026-05-14T06:50:24.052583+00:00",[88,93,98,103,108,113,118,123,128,133],{"id":89,"slug":90,"title":91,"created_at":92},"f18dbadb-8c59-4723-84a4-6ad22746c77a","deepmind-bets-on-continuous-learning-ai-2026-zh","DeepMind 押注 2026 連續學習 AI","2026-03-26T08:16:02.367355+00:00",{"id":94,"slug":95,"title":96,"created_at":97},"f4a106cb-02a6-4508-8f39-9720a0a93cee","ml-papers-of-the-week-github-research-desk-zh","每週 ML 論文清單，為何紅到 GitHub","2026-03-27T01:11:39.284175+00:00",{"id":99,"slug":100,"title":101,"created_at":102},"c4f807ca-4e5f-47f1-a48c-961cf3fc44dc","ai-ml-conferences-to-watch-in-2026-zh","2026 AI 研討會投稿時程整理","2026-03-27T01:51:53.874432+00:00",{"id":104,"slug":105,"title":106,"created_at":107},"9f50561b-aebd-46ba-94a8-363198aa7091","openclaw-agents-manipulated-self-sabotage-zh","OpenClaw Agent 會自己搞砸自己","2026-03-28T03:03:18.786425+00:00",{"id":109,"slug":110,"title":111,"created_at":112},"11f22e92-7066-4978-a544-31f5f2156ec6","vega-learning-to-drive-with-natural-language-instructions-zh","Vega：使用自然語言指示進行自駕車控制","2026-03-28T14:54:04.847912+00:00",{"id":114,"slug":115,"title":116,"created_at":117},"a4c7cfec-8d0e-4fec-93cf-1b9699a530b8","drive-my-way-en-zh","Drive My Way：個性化自駕車風格的實現","2026-03-28T14:54:26.207495+00:00",{"id":119,"slug":120,"title":121,"created_at":122},"dec02f89-fd39-41ba-8e4d-11ede93a536d","training-knowledge-bases-with-writeback-rag-zh","用 WriteBack-RAG 強化知識庫提升檢索效能","2026-03-28T14:54:45.775606+00:00",{"id":124,"slug":125,"title":126,"created_at":127},"3886be5c-a137-40cc-b9e2-0bf18430c002","packforcing-efficient-long-video-generation-method-zh","PackForcing：短影片訓練也能生成長影片","2026-03-28T14:55:02.688141+00:00",{"id":129,"slug":130,"title":131,"created_at":132},"72b90667-d930-4cc9-8ced-aaa0f8968d44","pixelsmile-toward-fine-grained-facial-expression-editing-zh","PixelSmile：提升精細臉部表情編輯的新方法","2026-03-28T14:55:20.678181+00:00",{"id":134,"slug":135,"title":136,"created_at":137},"cf046742-efb2-4753-aef9-caed5da5e32e","adaptive-block-scaled-data-types-zh","IF4：神經網路量化的聰明選擇","2026-03-31T06:00:36.990273+00:00"]