慢霧の警告:Linux Copy Fail の脆弱性は悪用されやすく、できるだけ早くカーネルをアップグレードすることをお勧めします

Linux Copy Fail漏洞

據 慢霧(SlowMist)首席資訊安全長 23pds 在 4 月 30 日於 X 發文,Linux 系統中發現一個名為「Copy Fail」的邏輯漏洞(CVE-2026-31431) ,極易被利用;慢霧建議用戶迅速升級核心。

脆弱性の基本情報と影響範囲

Xint Code 研究チームの 4 月 29 日付技術レポートによると、CVE-2026-31431 は Linux カーネルの認証付き暗号(AEAD)テンプレート algif_aead.c に存在する論理脆弱性であり、AF_ALG + splice() 関数の連鎖呼び出しを利用することで、非特権のローカルユーザーがシステム上の任意に読み取り可能なファイルのページキャッシュに対して、決定的な 4 バイトの制御書き込みを行えるようにします。さらに、setuid バイナリを破壊して root 権限を取得することが可能になります。

Xint Code の報告によれば、影響を受けるディストリビューションおよびカーネルバージョンとして、以下がテストで確認されています。

Ubuntu 24.04 LTS:カーネル 6.17.0-1007-aws

Amazon Linux 2023:カーネル 6.18.8-9.213.amzn2023

RHEL 10.1:カーネル 6.12.0-124.45.1.el10_1

SUSE 16:カーネル 6.12.0-160000.9-default

Xint Code の報告では、本脆弱性の根本原因は、2017 年に algif_aead.c に導入されたその場(in-place)の AEAD 最適化(コミット 72548b093ee3)にあります。これにより、splice() からのページキャッシュページが書き込み可能な分散リストに配置され、authenticsn AEAD のラッパーによる一時書き込み操作と組み合わさって、悪用可能な経路が形成されます。

調整された開示スケジュールと修正(パッチ)対応

Xint Code が 4 月 29 日に開示したスケジュールによれば、CVE-2026-31431 は 2026 年 3 月 23 日に Linux カーネルセキュリティチームへ報告され、パッチ(a664bf3d603d)は 3 月 25 日に審査が完了しました。4 月 1 日にメインラインカーネルへ提出され、4 月 22 日に CVE が正式に割り当てられ、4 月 29 日に公開開示されました。

Xint Code の報告によると、修正(パッチ)対応には以下が含まれます。発行元のディストリビューションのカーネルソフトウェアパッケージを更新してください(主要なディストリビューションでは、通常のカーネル更新によりこのパッチが提供されるはずです)。緊急に緩和する必要がある場合は、seccomp により AF_ALG ソケットの作成をブロックするか、次のコマンドを実行して algif_aead モジュールをブラックリストに追加します:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。

Xint Code の報告によれば、この脆弱性はコンテナ境界を越えたシナリオにも影響します。ページキャッシュがホストで共有されるためです。Kubernetes のコンテナ脱出に関する影響は、後半で開示されます。

よくある質問

CVE-2026-31431 の影響範囲は何ですか?

Xint Code の 4 月 29 日の報告および 慢霧 23pds による 4 月 30 日付の警告によると、CVE-2026-31431 は 2017 年以降にリリースされたほぼすべての主要な Linux ディストリビューションに影響し、Ubuntu、Amazon Linux、RHEL、SUSE などが含まれます。732 バイトの Python スクリプトで、特権なしの状況でも root 権限を取得できます。

この脆弱性の暫定的な緩和方法は何ですか?

Xint Code の報告によれば、seccomp により AF_ALG ソケットの作成を阻止することで対応できます。また、echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf を実行して algif_aead モジュールをブラックリストに追加すれば、直ちに緩和できます。

CVE-2026-31431 のパッチはいつリリースされますか?

Xint Code が開示したスケジュールによれば、パッチ(a664bf3d603d)は 2026 年 4 月 1 日に Linux メインラインカーネルへ提出されました。主要なディストリビューションは、通常のカーネルソフトウェアパッケージの更新を通じてこのパッチをリリースするはずです。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

FBI主導の特別部隊が世界的な暗号「豚の屠殺(Pig Butchering)」詐欺の摘発で276人を逮捕

米司法省によると、FBI主導の国際タスクフォースは水曜日に276人の容疑者を逮捕し、9つの暗号資産詐欺の拠点を解体した。ドバイ警察は275人の個人を逮捕し、カリフォルニア州では送信詐欺とマネーロンダリングの罪状で3人が起訴された。タイ当局も1人を逮捕した。

GateNews41分前

BlockSecは4月30日にWasabi Protocol上で異常な資金フローにより515万ドルを検知しました

BlockSecのPhalconによると、4月30日、Wasabi ProtocolはEthereumチェーンとBaseチェーン上で一連の異常な取引を経験し、異常な資金の総流入はおよそ515万ドルに達しました。初期の追跡では、Tornado Cashによって資金提供されたアカウントが、その後にADを付与されていました

GateNews50分前

Scallop Protocolのエクスプロイトにより4月28日に15万SUIトークンが流出

Sui FoundationとScallopの開発者によると、Suiネットワーク上のScallopレンディングプロトコルは2026年4月28日に標的型のセキュリティ侵害を受け、報酬の流動性プールから約150,000 SUIトークンが不正に流出し、価値はおよそ$140,000に相当しました。

GateNews2時間前

DeFiハッキングが2026年4月に6億2458万ドルに到達、記録上6番目に大きい損失で、事件の件数が最多

DefiLlamaによると、DeFiおよびオンチェーン基盤へのハッキングは2026年4月に6億2458万ドルの損失を引き起こし、過去記録における月次損失としては6番目に大きい規模となった。 その月に記録された23件のインシデントは、追跡が開始されて以来、単一の月として最多の攻撃件数でもある。

GateNews2時間前

SWEATプロトコルのエクスプロイトは封じ込められ、ユーザーの残高は復元されました

SWEATプロトコルは水曜日の約13:36 UTCに、数百万ドル規模のエクスプロイトを首尾よく封じ込めることに成功し、SWEATチームが共有したハック後の振り返りレポートによれば、チームはすべての外部アカウント残高が完全に復元され、業務が通常に戻ったことを確認した。

CryptoFrontier2時間前

Aftermath Finance が攻撃を受け損失 114 万、Mysten Labs はユーザーに全額補償を提供

GoPlus が 4 月 30 日に公開した攻撃事象の技術分析および Aftermath Finance 公式発表によると、Sui チェーンの永続先物(サステイン)契約プラットフォームである Aftermath Finance は 4 月 29 日に攻撃を受け、損失は 114 万ドル(114 万米ドル)を超えました。プロジェクト側は、Mysten Labs および Sui 財団の支援のもと、すべてのユーザーが全額補償を受けると発表しています。

MarketWhisper6時間前
コメント
0/400
コメントなし