Linux権限昇格脆弱性Copy Failが発覚

原題: Copy Fail

なぜ重要か

Linux環境の根幹に関わる脆弱性で、クラウドインフラやコンテナ基盤の安全性に直接影響

研究者Xintが2017年以降のLinuxディストリビューション全てに影響する権限昇格脆弱性「Copy Fail」(CVE-2026-31431)を発見した。732バイトのPythonスクリプトで一般ユーザーからroot権限を奪取可能。Ubuntu、RHEL、Amazon Linux等で動作確認済み。カーネルの暗号化APIの論理的欠陥が原因で、約7年間未発見だった。

Copy Failは2017年以降に出荷された全てのLinuxディストリビューションに影響する深刻な権限昇格脆弱性。研究者Xintが発見し、CVE-2026-31431として登録された。この脆弱性の特徴は、レースコンディションやカーネル固有のオフセット情報を必要とせず、732バイトのPythonスクリプトだけで確実に動作する点。authencesnの論理的欠陥をAF_ALGとsplice()を通じて連鎖させ、4バイトのページキャッシュ書き込みを実現する仕組み。研究者は同一のエクスプロイトがUbuntu 24.04 LTS、Amazon Linux 2023、RHEL 10.1、SUSE 16で動作することを直接検証。Debian、Arch、Fedora等の他のディストリビューションでも同様に動作すると予想される。特に影響が深刻なのは、マルチテナント環境のLinuxホスト、Kubernetesクラスター、CI/CDランナー、クラウドSaaS環境で、一般ユーザー権限があれば管理者権限を奪取可能。単一ユーザー環境では直接的な脅威は限定的だが、他の攻撃と組み合わせることで権限昇格の踏み台となる可能性がある。

出典

copy.fail — 元記事を読む →