AI Infrastructure2026-05-02The Verge

透過 AI 掃描發現嚴重的 Linux「複製失敗」安全漏洞

一個被稱為「複製失敗」(官方追蹤編號為 CVE-2026-31431)的嚴重安全漏洞已透過 AI 驅動的掃描工具被發現。該漏洞影響了自 2017 年以來發布的幾乎所有 Linux 發行版,可能允許任何用戶僅通過運行一個 Python 腳本即可獲得完整的管理員權限。 該漏洞存在於與文件複製操作相關的核心系統組件中。通過利用一個微妙的競爭條件,具有基本用戶級別訪問權限的攻擊者可以將其權限提升至 root,從而有效完全控制受影響的系統。該漏洞的利用方式簡單得令人擔憂:它不需要特殊權限,不需要複雜的負載,並且在廣泛的 Linux 版本和發行版中都能運作。 這一發現特別引人注目的是其發現方法。AI 驅動的安全掃描工具被用於分析數百萬行的核心和系統代碼,識別出人類審查者可能遺漏的模式。這標誌著網路安全領域的一個增長趨勢:人工智慧不僅用於防禦系統,還用於在惡意行為者利用漏洞之前主動搜尋漏洞。 「複製失敗」漏洞凸顯了 AI 在安全領域的雙刃劍特性。雖然 AI 可以加速漏洞發現,但它也可能被攻擊者武器化,以比以往更快的速度發現和利用缺陷。安全專家警告說,隨著 AI 掃描工具變得越來越普及,從漏洞發現到被利用之間的時間窗口可能會急劇縮短。 受影響的 Linux 發行版包括 Ubuntu、Debian、Fedora、CentOS 和 Arch Linux 等主要版本。修補程式的開發正在進行中,多個發行版已發布緊急更新。系統管理員被敦促在修補程式可用時立即應用,並監控任何被利用的跡象。 與此同時,用戶可以通過限制本地用戶帳戶、啟用強制訪問控制以及密切監控系統日誌來降低風險。

相关资讯

更多 AI 资讯

AIStart.ai · 你的专属 AI 启动台