AI Infrastructure2026-05-02
The Verge
通过AI扫描发现严重的Linux“复制失败”安全漏洞
一个名为“复制失败”(官方编号CVE-2026-31431)的严重安全漏洞已通过AI驱动的扫描工具被发现。该漏洞影响了自2017年以来发布的几乎所有Linux发行版,可能允许任何用户仅通过运行Python脚本即可获得完全的管理员权限。
该漏洞存在于与文件复制操作相关的核心系统组件中。通过利用一个微妙的竞态条件,拥有基本用户级访问权限的攻击者可以将权限提升至root,从而有效完全控制受影响的系统。该漏洞的利用方式令人担忧:它不需要特殊权限,不需要复杂的载荷,并且适用于广泛的Linux版本和发行版。
这一发现之所以特别引人注目,在于其发现方法。AI驱动的安全扫描工具被用于分析数百万行内核和系统代码,识别出人工审查可能遗漏的模式。这标志着网络安全领域的一个增长趋势:人工智能不仅用于防御系统,还用于主动搜寻漏洞,赶在恶意行为者利用之前发现它们。
“复制失败”漏洞凸显了AI在安全领域的双刃剑特性。虽然AI可以加速漏洞发现,但它也可能被攻击者武器化,以比以往更快的速度发现和利用漏洞。安全专家警告说,随着AI扫描工具变得越来越普及,漏洞发现与利用之间的时间窗口可能会急剧缩短。
受影响的Linux发行版包括Ubuntu、Debian、Fedora、CentOS和Arch Linux等主要版本。补丁开发已经在进行中,多个发行版已发布紧急更新。系统管理员被敦促在补丁可用后立即应用,并监控任何被利用的迹象。
在此期间,用户可以通过限制本地用户账户、启用强制访问控制(如SELinux或AppArmor)以及监控系统日志来降低风险。
