CISA KEV 警告 26/05/01:Linux Kernel の脆弱性 “Copy Fail” CVE-2026-31431 を KEV に登録

CISA Warns of Linux “Copy Fail” 0-Day Vulnerability Exploited to Root Systems

2026/05/04 CyberSecurityNews — 米国の CISA は、Linux カーネルの深刻なゼロデイ脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加し、連邦機関および世界中の組織に対して、即時のパッチ適用もしくは影響を受けるシステムの使用停止を求めた。Copy Fail と呼ばれる脆弱性 CVE-2026-31431 (CVSS:7.8:High) は、CWE-699 (Incorrect Resource Transfer Between Spheres) に分類される。

この脆弱性は、Linux カーネルの AF_ALG 暗号サブシステム内の algif_aead モジュールに存在する。具体的には、認証暗号テンプレートにおけるロジック・バグにより、in-place 操作時に不適切なメモリ処理が発生する。

この脆弱性の悪用は容易であり、それが深刻さを増幅している。非特権ローカル・ユーザーであっても、732 バイトの Python スクリプトのみで、確実に root 権限への昇格が可能になる。

9 年間潜伏した欠陥

この脆弱性は、2026年4月29日に公開されたが、その起源は約 10 年前に遡る。

2011年/2015年/2017年に行われた、3 つの個別変更の組み合わせにより、この脆弱性は発生しているが、いずれの変更も単独では問題と認識されなかった。

この欠陥は、2017年以降に構築されたカーネルを使用する、主要 Linux ディストリビューションに影響する。対象として挙げられるのは、Ubuntu 24.04 LTS/Amazon Linux 2023/Red Hat Enterprise Linux 10.1/SUSE 16/Debian/Fedora/Arch Linux などである。

攻撃チェーンは、AF_ALG ソケットインターフェイス/splice() システムコール/コピー失敗時の不適切なエラーハンドリングの相互作用を悪用するものとなる。

これにより、カーネルページ・キャッシュ内で、制御された 4 バイト上書きが発生し、攻撃者は setuid バイナリやカーネル管理データの改竄が可能となる。この操作は完全にカーネル空間内で実行され、従来のユーザー空間保護を回避する。

この攻撃は、コンテナ内部で root 権限を必要とせず、カーネル・モジュールやネットワーク・アクセスも不要である。そのため Kubernetes クラスタや Docker CI ランナーなどのコンテナ環境において、強力なポスト・エクスプロイトの手段となる。

2026年5月1日の時点で、CISA は CVE-2026-31431 を KEV カタログへ追加し、2026年5月15日までに対応を完了させるよう、連邦民間機関に対して指示している。すべての連邦政府組織に対して CISA は、ベンダー提供の緩和策を即時適用し、クラウドサービスについては BOD 22-01 に従うか、未パッチ・システムの使用を停止するよう求めている。

すでにパッチは、Linux カーネル 6.18.22/6.19.12/7.0 で提供されている。Red Hat Enterprise Linux を使用する組織は、パッチ適用が完了するまでの暫定措置として、コンフィグ・レベルでの緩和策の実施が可能である。

民間組織のセキュリティチームも、クラウドワークロード/コンテナ環境/オンプレミスインフラにおける Linux カーネルバージョンを、遅滞なく監査する必要がある。すでに実環境での悪用が確認されているため、速やかな対応が求められる。