CopyFailはGentoo開発者に開示されなかった
概要
- Linuxカーネルに深刻なローカル権限昇格脆弱性(CVE-2026-31431)が発見
- 影響範囲はバージョン4.14以降の多くのカーネル
- 修正済みバージョンは6.18.22、6.19.12、7.0
- 一部のLTS(長期サポート)カーネルでは未修正
- 回避策パッチが一部で提供
CVE-2026-31431: Linuxカーネルのローカル権限昇格脆弱性
- CVE-2026-31431は、Linuxカーネルに存在する深刻なローカル権限昇格(LPE)脆弱性
- 2017年のコミット(72548b093ee38a6d4f2a19e6ef1948ae05c181f7)で導入
- 修正コミットは以下の通り
- 6.18.22:fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8
- 6.19.12:ce42ee423e58dffa5ec03524054c9d8bfd4f6237
- 7.0:a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5
- 修正済みバージョン:6.18.22、6.19.12、7.0
- **LTSカーネル(6.12、6.6、6.1、5.15、5.10)**では2026年4月時点で未修正
影響範囲と対応状況
- 影響範囲はバージョン4.14以降の多くのカーネル
- LTSカーネルへのバックポートは困難
- API変更が多く、単純な適用が不可
- 安全性確保のため即時リリースは見送り
- 一時的な回避策パッチが一部で提供
- 例:「0001-crypto-disable-authencesn-module-for-CVE-2026-31431.patch」
脆弱性の重大性
- 「make-me-root」型の深刻な脆弱性
- 攻撃者がローカルからroot権限を取得可能
- 2026年時点で最悪レベルのカーネル脆弱性
- クラウド環境やサーバーでの影響が特に大きい
情報公開とコミュニティ対応
- **embargo(公開制限)**が早期に解除された可能性
- **linux-distros ML(メーリングリスト)**経由での事前通知はなし
- コミュニティによる迅速な議論・対応
- AIによるノイズ増加も指摘される中、開発者の負担増
参考リンク・リソース
対策と推奨事項
- 該当カーネル利用者は速やかに修正版へアップデートを推奨
- LTSカーネル利用者はディストリビューションのアナウンスや回避策パッチの適用を検討
- 脆弱性情報のウォッチとコミュニティの最新情報への注意
まとめ
- Linuxカーネルの運用管理者は、今回の脆弱性に特に注意
- セキュリティパッチの適用と情報収集が重要
- 長期運用環境では追加の回避策も検討