
據 慢霧(SlowMist)首席資訊安全長 23pds 在 4 月 30 日於 X 發文,Linux 系統中發現一個名為「Copy Fail」的邏輯漏洞(CVE-2026-31431) ,極易被利用;慢霧建議用戶迅速升級核心。
Xint Code 研究チームの 4 月 29 日付技術レポートによると、CVE-2026-31431 は Linux カーネルの認証付き暗号(AEAD)テンプレート algif_aead.c に存在する論理脆弱性であり、AF_ALG + splice() 関数の連鎖呼び出しを利用することで、非特権のローカルユーザーがシステム上の任意に読み取り可能なファイルのページキャッシュに対して、決定的な 4 バイトの制御書き込みを行えるようにします。さらに、setuid バイナリを破壊して root 権限を取得することが可能になります。
Xint Code の報告によれば、影響を受けるディストリビューションおよびカーネルバージョンとして、以下がテストで確認されています。
Ubuntu 24.04 LTS:カーネル 6.17.0-1007-aws
Amazon Linux 2023:カーネル 6.18.8-9.213.amzn2023
RHEL 10.1:カーネル 6.12.0-124.45.1.el10_1
SUSE 16:カーネル 6.12.0-160000.9-default
Xint Code の報告では、本脆弱性の根本原因は、2017 年に algif_aead.c に導入されたその場(in-place)の AEAD 最適化(コミット 72548b093ee3)にあります。これにより、splice() からのページキャッシュページが書き込み可能な分散リストに配置され、authenticsn AEAD のラッパーによる一時書き込み操作と組み合わさって、悪用可能な経路が形成されます。
Xint Code が 4 月 29 日に開示したスケジュールによれば、CVE-2026-31431 は 2026 年 3 月 23 日に Linux カーネルセキュリティチームへ報告され、パッチ(a664bf3d603d)は 3 月 25 日に審査が完了しました。4 月 1 日にメインラインカーネルへ提出され、4 月 22 日に CVE が正式に割り当てられ、4 月 29 日に公開開示されました。
Xint Code の報告によると、修正(パッチ)対応には以下が含まれます。発行元のディストリビューションのカーネルソフトウェアパッケージを更新してください(主要なディストリビューションでは、通常のカーネル更新によりこのパッチが提供されるはずです)。緊急に緩和する必要がある場合は、seccomp により AF_ALG ソケットの作成をブロックするか、次のコマンドを実行して algif_aead モジュールをブラックリストに追加します:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。
Xint Code の報告によれば、この脆弱性はコンテナ境界を越えたシナリオにも影響します。ページキャッシュがホストで共有されるためです。Kubernetes のコンテナ脱出に関する影響は、後半で開示されます。
Xint Code の 4 月 29 日の報告および 慢霧 23pds による 4 月 30 日付の警告によると、CVE-2026-31431 は 2017 年以降にリリースされたほぼすべての主要な Linux ディストリビューションに影響し、Ubuntu、Amazon Linux、RHEL、SUSE などが含まれます。732 バイトの Python スクリプトで、特権なしの状況でも root 権限を取得できます。
Xint Code の報告によれば、seccomp により AF_ALG ソケットの作成を阻止することで対応できます。また、echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf を実行して algif_aead モジュールをブラックリストに追加すれば、直ちに緩和できます。
Xint Code が開示したスケジュールによれば、パッチ(a664bf3d603d)は 2026 年 4 月 1 日に Linux メインラインカーネルへ提出されました。主要なディストリビューションは、通常のカーネルソフトウェアパッケージの更新を通じてこのパッチをリリースするはずです。
関連記事
ケルプ 2週間後に全面的なクロスチェーンブリッジのアップグレードを実施、ether.fi は WeETH の同期的な強化を行う