随着政企数字化转型的持续深入,以及算力基础设施规模化部署的不断加快,服务器操作系统安全已成为保障核心业务稳定运行的重要基石。近日,Linux Kernel被披露存在高危本地提权漏洞(CVE 2026 31431,简称Copy Fail)。该漏洞源于algif_aead操作模式缺陷,攻击者可借此实现本地提权,最高可获取root权限。目前该漏洞已出现公开POC,利用门槛低、危害程度高,对多数基于Linux内核的服务器操作系统构成现实安全威胁,亟需政企用户高度重视。
针对此漏洞,超聚变操作系统安全团队第一时间启动应急响应机制,迅速完成漏洞分析、影响评估、适配验证及补丁开发工作,并已正式发布FusionOS专属安全补丁。该补丁可有效修复漏洞风险,全面保障超聚变FusionOS服务器操作系统的业务安全与运行稳定,助力政企用户持续加固算力基础设施安全防线。
漏洞修复及验证
为方便用户快速完成漏洞修复,超聚变提供标准化在线升级方案,操作简单、适配性强,不影响常规业务运行。
官方源在线升级
1.更新软件源缓存
sudo yum clean all && sudo yum makecache
2.在线升级内核版本
sudo yum update –cve CVE-2026-31431
手动离线升级
1.准备待升级的核心软件包(其余升级包参考文末安全公告链接自行获取),下载地址:
FusionOS 23
x86
https://repo.xfusion.com/FusionOS/FusionOS-23_23.0/update/x86_64/Packages-23.2.40.1/kernel-5.10.0-307.0.0.210.u195.fos23.x86_64.rpm
aarch64
https://repo.xfusion.com/FusionOS/FusionOS-23_23.0/update/aarch64/Packages-23.2.40.1/kernel-5.10.0-307.0.0.210.u195.fos23.aarch64.rpm
FusionOS 22
x86
https://repo.xfusion.com/FusionOS/FusionOS-22_22.0/update/x86_64/Packages-22.1.4.9/kernel-4.19.90-2601.2.0.0357.u220.fos22.x86_64.rpm
aarch64
https://repo.xfusion.com/FusionOS/FusionOS-22_22.0/update/aarch64/Packages-22.1.4.9/kernel-4.19.90-2601.2.0.0357.u220.fos22.aarch64.rpm
2.升级下载的软件包,需使用root权限操作。
示例:
rpm -Uvh kernel-5.10.0-307.0.0.210.u195.fos23.x86_64.rpm
重启并验证修复结果
系统重启后,执行以下命令查看内核版本,显示对应修复内核版本即代表修复成功。
uname -r

安全建议
开源内核漏洞属于行业共性风险,超聚变将持续紧跟开源社区安全动态,建立常态化漏洞监测、快速响应、极速修复机制,持续迭代优化系统安全能力。
后续我们将持续推送安全预警与运维指南,建议用户及时关注官方公告,定期完成系统安全更新,全方位守护企业算力基础设施与核心业务安全。
修补参考链接
FusionOS CVE-2026-31431安全公告:
https://www.xfusion.com/psirt/cn/CVE/cveDetail/22887
Linux 内核 CopyFail 本地提权高危漏洞修复方案:
https://www.xfusion.com/support-forum/#/article-detail?postNo=4ac3f76f-0626-4868-a8f6-ba3b9772fe18