• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

X10000、onestor是否涉及CVE-2026-31431

  • 0关注
  • 0收藏,97浏览
粉丝:0人 关注:3人

问题描述:

关于排查整改Linux 内核权限提升高危漏

洞的通知

一、漏洞概述

漏洞名称:Linux 内核权限提升漏洞

漏洞等级:高危

漏洞编号:NVDB-CNVDB-2026181780/CVE-2026-31431

漏洞描述:Linux Kernel 是美国Linux 基金会开源操作系统Linux 使用的内核,其algif_aead 加密模块在处理关联数据时存在校验缺陷,攻击者可通过构造特殊加密请求获取主机最高root 权限或触发拒绝服务攻击。。

二、影响范围

4 .14 系列

6 .18 系列<6 .18 .22

6 .19 系列<6 .19 .12

以及部分使用Linux 内核的Linux 发行版

银河麒麟桌面操作系统:

V10 SP1 2107、V10 SP1 2203、V10 SP1 2403、V10 SP12503、V11。

银河麒麟高级服务器操作系统:

V10、V10 SP1、V10 SP2、V10 SP3、V10 SP3 2403、V11。

统信桌面操作系统专业版V20、统信服务器操作系统 V20-D 版、统信服务器操作系统V20-E 版、统信服务器操作系统V20-A 版:kernel 4 .19

三、修复建议

1、目前,Linux 基金会和相关厂商已相继发布该漏洞修复方案:

Linux Kernel:

(1).***.***/stable/c/fafe0fa2995 a 0f7073c 1 c 358d7d3145bcc9 aedd8

(2).***.***/stable/c/ce42ee423e58dffa 5 ec03524054c 9d8bfd4f6237

(3).https://g ***.***/stable/c/a664bf3d603dc 3bdcf9ae47cc21e 0daec706d7a 5

Ubuntu Linux:

***.***/security/CVE-2026-31431

Red Hat Enterprise Linux:

https://access.redhat.com/security/cve/cve-2026 -31431

SUSE Linux:

***.***/fr-fr/security/cve/CVE-2026-31431.html

2、麒麟操作系统厂商已修复该漏洞并制定缓解措施:

(1)补丁链接

***.***/#/security/cveDetail? allTitle=CVE-2026-31431

(2)临时缓解措施

缓解措施使用方法

下载缓解措施脚本 kytin_mitigation-cve-2026-31431.sh 到本地,链接如下:

***.***/Desktop/CVE-2026-31431/kylin_mitigate-CVE-2026-31431.zip

并在脚本所在的路径,执行以下命令:

$sudo bash ./ky lin _mitigation-cve-2026-31431 .sh

执行脚本后,脚本提示“[总结]CVE-2026-31431 漏洞缓解措施已应用完成”,代表临时缓解措施已经部署成功。

脚本执行完毕后会提示“是否需要重启系统”。若出现相关提示,请按提示执行重启操作,临时缓解措施方可生效。

(3)影响评估

请在生产环境应用缓解措施前,评估业务影响。

禁用algif_aead 模块后,依赖内核AF_ALG 接口的AEAD加密功能(如AES-GCM,AES-CCM)将不可用。可能影响部分 IPsec 配置或直接调用内核加密接口的工具。大多数应用(包括OpenSSL 等主流加密库)使用用户态加密实现,不依赖此模块,禁用后不受影响。建议在生产环境执行前确认业务是

否调用了内核AF_ALG 接口。

3、统信操作系统厂商已修复该漏洞并制定缓解措施

(1)补丁链接

https://src.union ***.***/#/security_advisory_detail?utsa_id=UTSA-2026-016368&status=

https://src.union***.***/#/security_advisory_de tail?ut sa _id=UTSA-2026-016372&status=

https://src.union***.***/#/security_advisory_de tail?ut sa _id=UTSA-2026-016371&status=

(2)临时缓解措施

如您不需要使用AF_ALG 加密接口功能,卸载algif_aead模块可有效阻断该漏洞的利用路径:

#创建配置文件禁用模块

echo“install

algif_aead/bin/false”>/etc /mod probe .d/disable-algif.conf

#卸载模块

Rmmod algif_aead 2 >/dev/null ||true

组网及组网描述:

存储版本:UniStor-R1551P02、UniStor-R1561、ONEStor-E3338、ONEStor-E3361H02

3 个回答
粉丝:116人 关注:11人

没查询到涉及相关漏洞 

 

暂无评论

粉丝:10人 关注:2人

根据目前检索到的信息,无法直接确认X10000和ONEStor产品是否受到CVE-2026-31431漏洞的影响。

当前检索情况说明

目前公开渠道缺乏针对以下版本与该漏洞关联性的直接说明:

  • 你提到的 UniStor-R1551P02、UniStor-R1561、ONEStor-E3338、ONEStor-E3361H02 这些存储软件版本

  • H3C官方是否已发布针对此漏洞的安全公告或补丁

建议的排查途径

鉴于这是安全漏洞类问题,且涉及具体产品版本,最准确的判断方式建议通过以下渠道核实:

  1. 联系H3C官方技术支持
    这是最直接、权威的确认方式。你可以致电H3C技术支持热线(400-810-0504),将CVE-2026-31431漏洞编号和你使用的产品具体版本(如UniStor-R1561)提供给工程师,询问:

    • 该漏洞是否影响当前版本

    • 如受影响,官方是否已发布修复补丁或临时解决方案

    • 修复方案的具体实施步骤和注意事项

  2. 登录H3C官方知识库查询
    H3C官方网站的知识库(KMS)通常会发布产品相关的安全公告和漏洞修复信息。你可以尝试使用“CVE-2026-31431”或“Linux内核权限提升”作为关键词进行检索,查看是否有X10000或ONEStor相关的官方说明。

  3. 参考漏洞影响范围进行初步评估
    根据你提供的漏洞信息,该漏洞影响 Linux kernel 4.14系列6.18系列(<6.18.22)6.19系列(<6.19.12)。你可以:

    • 登录到X10000或ONEStor的存储节点后台

    • 执行 uname -r 命令,查看当前运行的内核版本号

    • 如果内核版本在上述受影响范围内,则需要更加关注并尽快与官方确认

关于临时缓解措施

你提供的漏洞信息中提到了禁用 algif_aead 模块作为临时缓解方案。

  • 潜在影响:禁用该模块后,依赖内核AF_ALG接口的AEAD加密功能(如AES-GCM、AES-CCM)将不可用。这部分功能可能被某些 IPsec配置 或直接调用内核加密接口的工具使用。

  • 重要提醒强烈建议在生产环境执行任何缓解措施前,先与H3C官方技术支持确认该操作对X10000/ONEStor存储系统的潜在影响,避免因禁用必要内核模块导致存储业务异常。

总结建议

步骤行动
1. 联系官方拨打H3C技术支持热线(400-810-0504),提供漏洞编号CVE-2026-31431及产品版本号,获取官方答复
2. 自查内核版本登录节点后台执行 uname -r,判断当前内核是否在受影响范围内
3. 确认后再操作如考虑临时缓解措施(禁用algif_aead模块),务必先与H3C官方确认其对存储业务的影响

暂无评论

粉丝:16人 关注:1人

关于X10000和ONEStor是否受CVE-2026-31431漏洞影响,结论是:这些产品确实依赖Linux内核,因此可以确定潜在受到影响。 但具体到你所列的存储版本是否在影响范围内,最终的判断和修复方案需以官方发布为准。


 漏洞影响分析

这个漏洞的核心是Linux内核缺陷。X10000和ONEStor作为Linux环境下的存储软件,其宿主机内核如果属于受影响范围,理论上即受此漏洞影响。该漏洞风险极高,允许本地低权限攻击者稳定地提升至root权限,并且CISA已确认该漏洞在野外被积极利用。


 排查你的存储版本

要确认你正在使用的具体版本是否存在风险,最有效的方法是自己排查。请登录每台存储节点的后台,执行 uname -r 查看当前内核版本。

  • 受影响版本:内核版本在 4.14 到 6.18.21 之间(即6.18系列 < 6.18.22,以及6.19系列 < 6.19.12等)。

  • 安全版本:内核版本为 6.18.22及以上 或 7.0及以上

虽然理论上直接对比版本即可,但软件版本(如UniStor-R1551P02)和内核版本之间并非简单的对应关系,执行命令是确认问题的根本方法。请务必对所有节点逐一检查,不要遗漏。


 后续步骤建议

  1. 联系官方获取确切信息:通过内部渠道联系H3C技术支持,提供你的具体软件版本(UniStor-R1551P02等),获取针对性的漏洞影响说明和正式的修复方案。

  2. 升级到官方安全基线版本(首选方案):一旦确认受影响,最彻底的修复方式是从官方渠道获取最新的系统升级包或内核补丁进行升级,以根除该漏洞。

  3. 临时缓解措施(需极度谨慎)

    • 你提供的资料中已包含了禁用algif_aead模块的临时脚本。

    • 必须警惕:此操作会禁用内核的AF_ALG加密接口,可能影响依赖该接口的IPsec或其他加密功能。

    • 生产环境禁止直接执行。务必先在测试环境中完成业务影响评估,并与H3C官方确认此操作对存储软件的兼容性及潜在影响后,再考虑在生产环境执行。执行前必须对全节点配置做好备份

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明