慢霧の警告:Linux Copy Fail の脆弱性は悪用されやすく、できるだけ早くカーネルをアップグレードすることをお勧めします

Linux Copy Fail漏洞

據 慢霧(SlowMist)首席資訊安全長 23pds 在 4 月 30 日於 X 發文,Linux 系統中發現一個名為「Copy Fail」的邏輯漏洞(CVE-2026-31431) ,極易被利用;慢霧建議用戶迅速升級核心。

脆弱性の基本情報と影響範囲

Xint Code 研究チームの 4 月 29 日付技術レポートによると、CVE-2026-31431 は Linux カーネルの認証付き暗号(AEAD)テンプレート algif_aead.c に存在する論理脆弱性であり、AF_ALG + splice() 関数の連鎖呼び出しを利用することで、非特権のローカルユーザーがシステム上の任意に読み取り可能なファイルのページキャッシュに対して、決定的な 4 バイトの制御書き込みを行えるようにします。さらに、setuid バイナリを破壊して root 権限を取得することが可能になります。

Xint Code の報告によれば、影響を受けるディストリビューションおよびカーネルバージョンとして、以下がテストで確認されています。

Ubuntu 24.04 LTS:カーネル 6.17.0-1007-aws

Amazon Linux 2023:カーネル 6.18.8-9.213.amzn2023

RHEL 10.1:カーネル 6.12.0-124.45.1.el10_1

SUSE 16:カーネル 6.12.0-160000.9-default

Xint Code の報告では、本脆弱性の根本原因は、2017 年に algif_aead.c に導入されたその場(in-place)の AEAD 最適化(コミット 72548b093ee3)にあります。これにより、splice() からのページキャッシュページが書き込み可能な分散リストに配置され、authenticsn AEAD のラッパーによる一時書き込み操作と組み合わさって、悪用可能な経路が形成されます。

調整された開示スケジュールと修正(パッチ)対応

Xint Code が 4 月 29 日に開示したスケジュールによれば、CVE-2026-31431 は 2026 年 3 月 23 日に Linux カーネルセキュリティチームへ報告され、パッチ(a664bf3d603d)は 3 月 25 日に審査が完了しました。4 月 1 日にメインラインカーネルへ提出され、4 月 22 日に CVE が正式に割り当てられ、4 月 29 日に公開開示されました。

Xint Code の報告によると、修正(パッチ)対応には以下が含まれます。発行元のディストリビューションのカーネルソフトウェアパッケージを更新してください(主要なディストリビューションでは、通常のカーネル更新によりこのパッチが提供されるはずです)。緊急に緩和する必要がある場合は、seccomp により AF_ALG ソケットの作成をブロックするか、次のコマンドを実行して algif_aead モジュールをブラックリストに追加します:echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf。

Xint Code の報告によれば、この脆弱性はコンテナ境界を越えたシナリオにも影響します。ページキャッシュがホストで共有されるためです。Kubernetes のコンテナ脱出に関する影響は、後半で開示されます。

よくある質問

CVE-2026-31431 の影響範囲は何ですか?

Xint Code の 4 月 29 日の報告および 慢霧 23pds による 4 月 30 日付の警告によると、CVE-2026-31431 は 2017 年以降にリリースされたほぼすべての主要な Linux ディストリビューションに影響し、Ubuntu、Amazon Linux、RHEL、SUSE などが含まれます。732 バイトの Python スクリプトで、特権なしの状況でも root 権限を取得できます。

この脆弱性の暫定的な緩和方法は何ですか?

Xint Code の報告によれば、seccomp により AF_ALG ソケットの作成を阻止することで対応できます。また、echo “install algif_aead /bin/false” > /etc/modprobe.d/disable-algif-aead.conf を実行して algif_aead モジュールをブラックリストに追加すれば、直ちに緩和できます。

CVE-2026-31431 のパッチはいつリリースされますか?

Xint Code が開示したスケジュールによれば、パッチ(a664bf3d603d)は 2026 年 4 月 1 日に Linux メインラインカーネルへ提出されました。主要なディストリビューションは、通常のカーネルソフトウェアパッケージの更新を通じてこのパッチをリリースするはずです。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

Syndicate Labsの秘密鍵リークにより5月1日に$330K SYNDが流出。会社は全額の返金を約束

Syndicate Labsによると、5月1日にプライベートキーの漏えいが発生し、その結果、2つのブロックチェーン上で同社のクロスチェーンブリッジ契約に対する悪意のあるアップグレードが行われました。攻撃者は約1,850万SYNDトークン(約33万米ドル相当)と、ユーザートークンで約5万米ドルを流出させました。このインシデントの影響はわずか

GateNews2時間前

北朝鮮の俳優が暗号のハッキングを通じて$577M を抽出し、2026年4月までの間に世界の損失の76%を占める

TRM Labsによると、北朝鮮の関係者は2026年の最初の4か月間に約5億7,700万ドルを抽出し、同期間における世界のすべての暗号資産ハッキングによる損失の76%を占めた。盗難は、2つの4月のインシデントに由来している。すなわち、2億9,200万ドルのKelpDAOエクスプロイトと、2億8,500万ドルのDrift。

GateNews5時間前

北朝鮮は、最初の4か月で発生した2026年の暗号ハック損失の76%を占めた、$577M 盗まれた:TRM Labs

TRM Labsによると、北朝鮮の関係者は2026年の最初の4か月間に約5億7,700万ドルを抽出し、同期間における世界のすべての暗号資産ハッキングによる損失の76%を占めた。損失は2つの4月の事件に由来しており、2億9,200万ドルのKelpDAOエクスプロイトと、2億8,500万ドルのDrift Pr

GateNews5時間前

ケルプ 2週間後に全面的なクロスチェーンブリッジのアップグレードを実施、ether.fi は WeETH の同期的な強化を行う

4月18日、rsETHクロスチェーンブリッジがハッキングされてから2週間後、Kelpは4/29にアップグレードを完了しました。検証者は4/4、ブロック確認は64、トポロジーはhub-and-spokeで、クロスチェーンメッセージは必ずイーサリアム主ネットを経由して中継される必要があります。ether.fi も同時に weETH を強化し、DeFi United からの寄付として5,000 ETHを追加しました。DeFi United は70,000 ETH超を動員して救済資金を集め、Aave などの市場の金利は大きく低下しました。しかし攻撃者は依然として約107,000 rsETHを保有しており、清算が必要です。統治と委員会方式のプロセスで回収します。

ChainNewsAbmedia6時間前

Wasabi はハッキングされ 290 万ドル相当を喪失:管理者の秘密鍵が漏えいし、契約が悪意のあるバージョンに改変された

DeFi デリバティブ Wasabi Protocol は 4/30 に管理者の秘密鍵が漏洩し、攻撃者は Deployer EOA を通じて ADMIN_ROLE を取得した後、UUPS のアップグレード機構を悪用して perp vaults と LongPool を悪意のあるバージョンに置き換え、直接引き出しました。CertiK は損失を約 290 万米ドルと推定しており、影響はイーサリアム主ネットと Base に及んでいます。Wasabi はすでに相互作用の停止を告知し、Virtuals Protocol も Wasabi 関連の証拠金を凍結しました。この事件は、上流の秘密鍵の安全性が下流のエコシステムにもたらすリスクを浮き彫りにしています。

ChainNewsAbmedia7時間前
コメント
0/400
コメントなし