• 首页
  • 关于超聚变
  • 新闻公告
  • 超聚变FusionOS快速响应并修复Linux Kernel本地提权漏洞(CVE-2026-31431)

    超聚变FusionOS快速响应并修复Linux Kernel本地提权漏洞(CVE-2026-31431)

    超聚变FusionOS快速响应并修复Linux Kernel本地提权漏洞(CVE-2026-31431)

    2026年05月09日 阅读 4

    随着政企数字化转型的持续深入,以及算力基础设施规模化部署的不断加快,服务器操作系统安全已成为保障核心业务稳定运行的重要基石。近日,Linux Kernel被披露存在高危本地提权漏洞(CVE 2026 31431,简称Copy Fail)。该漏洞源于algif_aead操作模式缺陷,攻击者可借此实现本地提权,最高可获取root权限。目前该漏洞已出现公开POC,利用门槛低、危害程度高,对多数基于Linux内核的服务器操作系统构成现实安全威胁,亟需政企用户高度重视。

    针对此漏洞,超聚变操作系统安全团队第一时间启动应急响应机制,迅速完成漏洞分析、影响评估、适配验证及补丁开发工作,并已正式发布FusionOS专属安全补丁。该补丁可有效修复漏洞风险,全面保障超聚变FusionOS服务器操作系统的业务安全与运行稳定,助力政企用户持续加固算力基础设施安全防线。

    漏洞修复及验证
    为方便用户快速完成漏洞修复,超聚变提供标准化在线升级方案,操作简单、适配性强,不影响常规业务运行。

    官方源在线升级
    1.更新软件源缓存
    sudo yum clean all && sudo yum makecache
    2.在线升级内核版本
    sudo yum update –cve CVE-2026-31431

    手动离线升级
    1.准备待升级的核心软件包(其余升级包参考文末安全公告链接自行获取),下载地址:
    FusionOS 23
    x86
    https://repo.xfusion.com/FusionOS/FusionOS-23_23.0/update/x86_64/Packages-23.2.40.1/kernel-5.10.0-307.0.0.210.u195.fos23.x86_64.rpm
    aarch64
    https://repo.xfusion.com/FusionOS/FusionOS-23_23.0/update/aarch64/Packages-23.2.40.1/kernel-5.10.0-307.0.0.210.u195.fos23.aarch64.rpm

    FusionOS 22
    x86
    https://repo.xfusion.com/FusionOS/FusionOS-22_22.0/update/x86_64/Packages-22.1.4.9/kernel-4.19.90-2601.2.0.0357.u220.fos22.x86_64.rpm
    aarch64
    https://repo.xfusion.com/FusionOS/FusionOS-22_22.0/update/aarch64/Packages-22.1.4.9/kernel-4.19.90-2601.2.0.0357.u220.fos22.aarch64.rpm

    2.升级下载的软件包,需使用root权限操作。
    示例:
    rpm -Uvh kernel-5.10.0-307.0.0.210.u195.fos23.x86_64.rpm

    重启并验证修复结果
    系统重启后,执行以下命令查看内核版本,显示对应修复内核版本即代表修复成功。
    uname -r

    安全建议
    开源内核漏洞属于行业共性风险,超聚变将持续紧跟开源社区安全动态,建立常态化漏洞监测、快速响应、极速修复机制,持续迭代优化系统安全能力。
    后续我们将持续推送安全预警与运维指南,建议用户及时关注官方公告,定期完成系统安全更新,全方位守护企业算力基础设施与核心业务安全。

    修补参考链接
    FusionOS CVE-2026-31431安全公告:
    https://www.xfusion.com/psirt/cn/CVE/cveDetail/22887
    Linux 内核 CopyFail 本地提权高危漏洞修复方案:
    https://www.xfusion.com/support-forum/#/article-detail?postNo=4ac3f76f-0626-4868-a8f6-ba3b9772fe18

    分享至