テクノロジー

Linuxカーネルの脆弱性「CopyFail (CVE-2026-31431)」をEC2のUbuntu 22.04で実証してみた

1: harupu 2026/04/30 16:12

記事書きました!

2: Shinwiki 2026/04/30 21:59

さらばゴールデンウイーク…ってupstreamが対応してくれないと緩和策しかできんが…。

3: nguyen-oi 2026/04/30 22:13

1コマンドでroot奪取とか胸熱w ページキャッシュだけ汚染して証拠残さないとか、攻撃側からしたら便利すぎて草生える

4: napsucks 2026/04/30 22:56

エグすぎる。RCE直結してないだけshellshockよりはマシだが…

5: dollarss 2026/04/30 23:30

ヤバすぎワロエナイ…GW切上げて仕事に復帰せねば…マシで…

6: nakag0711 2026/05/01 04:50

AIって便利やなあ

7: fashi 2026/05/01 05:03

「suコマンドに限った話ではなく、SetUIDされているファイル全て(パーミッションが -rwsr-xr-x のようなもの)が対象となります」 / AndroidとiOSには影響ないようでよかった

8: mzzmnncy 2026/05/01 05:14

Root与えずに共有してるホストとか、ユーザー提供のコードを実行する環境とかは割と致命的。Ubuntu CVEのサイトごと落ちてる🥺/ kernel自体ではなく当該のモジュールを無効化するパッチは提供された模様

9: sunakawa 2026/05/01 06:47

CVE-2026-31431

10: wdoomer 2026/05/01 07:45

レンタルサーバーとかどうなんでしょう。

11: rna 2026/05/01 08:47

こわ… さくらのレンタルサーバーはFreeBSDだからセーフか。

12: blackshadow 2026/05/01 10:41

GW返上で作業確定\(^o^)/ / 公式パッチを待つ間の暫定対処法はこちら"grubby --update-kernel=ALL --args=initcall_blacklist=algif_aead_init" でreboot >https://github.com/theori-io/copy-fail-CVE-2026-31431/issues/62

13: tiga2 2026/05/01 15:06

“suコマンドを実行すれば侵害されているかどうかは比較的簡単にわかります。しかし、システム的に自動検知しようとすると、なかなか厄介です。 通常、su での権限昇格は auth.log にログが残ります。しかし今回のPoCでは

14: wushi 2026/05/02 01:43

CVE-2026-31431