記事書きました!
さらばゴールデンウイーク…ってupstreamが対応してくれないと緩和策しかできんが…。
1コマンドでroot奪取とか胸熱w ページキャッシュだけ汚染して証拠残さないとか、攻撃側からしたら便利すぎて草生える
エグすぎる。RCE直結してないだけshellshockよりはマシだが…
ヤバすぎワロエナイ…GW切上げて仕事に復帰せねば…マシで…
AIって便利やなあ
「suコマンドに限った話ではなく、SetUIDされているファイル全て(パーミッションが -rwsr-xr-x のようなもの)が対象となります」 / AndroidとiOSには影響ないようでよかった
Root与えずに共有してるホストとか、ユーザー提供のコードを実行する環境とかは割と致命的。Ubuntu CVEのサイトごと落ちてる🥺/ kernel自体ではなく当該のモジュールを無効化するパッチは提供された模様
CVE-2026-31431
レンタルサーバーとかどうなんでしょう。
こわ… さくらのレンタルサーバーはFreeBSDだからセーフか。
GW返上で作業確定\(^o^)/ / 公式パッチを待つ間の暫定対処法はこちら"grubby --update-kernel=ALL --args=initcall_blacklist=algif_aead_init" でreboot >https://github.com/theori-io/copy-fail-CVE-2026-31431/issues/62
“suコマンドを実行すれば侵害されているかどうかは比較的簡単にわかります。しかし、システム的に自動検知しようとすると、なかなか厄介です。 通常、su での権限昇格は auth.log にログが残ります。しかし今回のPoCでは
Linuxカーネルの脆弱性「CopyFail (CVE-2026-31431)」をEC2のUbuntu 22.04で実証してみた
記事書きました!
さらばゴールデンウイーク…ってupstreamが対応してくれないと緩和策しかできんが…。
1コマンドでroot奪取とか胸熱w ページキャッシュだけ汚染して証拠残さないとか、攻撃側からしたら便利すぎて草生える
エグすぎる。RCE直結してないだけshellshockよりはマシだが…
ヤバすぎワロエナイ…GW切上げて仕事に復帰せねば…マシで…
AIって便利やなあ
「suコマンドに限った話ではなく、SetUIDされているファイル全て(パーミッションが -rwsr-xr-x のようなもの)が対象となります」 / AndroidとiOSには影響ないようでよかった
Root与えずに共有してるホストとか、ユーザー提供のコードを実行する環境とかは割と致命的。Ubuntu CVEのサイトごと落ちてる🥺/ kernel自体ではなく当該のモジュールを無効化するパッチは提供された模様
CVE-2026-31431
レンタルサーバーとかどうなんでしょう。
こわ… さくらのレンタルサーバーはFreeBSDだからセーフか。
GW返上で作業確定\(^o^)/ / 公式パッチを待つ間の暫定対処法はこちら"grubby --update-kernel=ALL --args=initcall_blacklist=algif_aead_init" でreboot >https://github.com/theori-io/copy-fail-CVE-2026-31431/issues/62
“suコマンドを実行すれば侵害されているかどうかは比較的簡単にわかります。しかし、システム的に自動検知しようとすると、なかなか厄介です。 通常、su での権限昇格は auth.log にログが残ります。しかし今回のPoCでは
CVE-2026-31431