Copy Fail:9年間見過ごされていたLinuxカーネルの脆弱性、エクスプロイトも公開(CVE-2026-31431) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > Copy Fail:9年間見過ごされていたLinuxカーネルの脆弱性、エクスプロイトも公開(CVE-2026-31431)

デイリーサイバーアラート

AI

Silobreaker-CyberAlert

サプライチェーン

Copy Fail:9年間見過ごされていたLinuxカーネルの脆弱性、エクスプロイトも公開(CVE-2026-31431)

佐々山 Tacos

佐々山 Tacos

2026.05.01

Copy Fail:9年間見過ごされていたLinuxカーネルの脆弱性、エクスプロイトも公開(CVE-2026-31431)

Help Net Security – April 30, 2026

2017年以降にリリースされたLinuxカーネルに、深刻度の高いローカル特権昇格(LPE)の脆弱性CVE-2026-31431が存在。「Copy Fail」と名付けられたこの脆弱性のPoCエクスプロイトは、Theoriの研究者によってすでに公開されている

 

Theoriの研究者らは、AI駆動型のペンテスティングプラットフォーム「Xint Code」を使ってLinux cryptoサブシステムLinuxをスキャンし、その1時間後にCopy Failを発見。研究者らによると、この脆弱性はAEADラッパー「authencesn」における論理的なバグで、権限のないローカルユーザーがLinuxシステム上の任意の読み取り可能ファイルのページキャッシュに 4 バイトの制御されたデータを書き込み、それを利用してroot権限を取得することを可能にするという。この脆弱性は、2011年以降に行われたカーネルにおける以下3つの変更の相互作用に起因するとされる。

  • authencesn(IPsecで使用されるAEAD暗号ラッパー)の追加(2011年)
  • AF_ALG AEADソケットサポートの導入(2015年)
  • algif_aead.cに追加されたインプレース最適化(2017年)

 

Copy Failを悪用するには通常のユーザーとしてローカルコード実行を達成する必要があり、この脆弱性だけを単独でリモート悪用することはできない。しかし、研究者らによると、特権を持たないサービスアカウントの取得に繋がるWeb RCE、SSHによる足場の確保、CIランナーへの悪意のあるプルリクエストなどの手段と組み合わせれば、root権限を取得することが可能になるとされる。また、もう1つの懸念点として、Linuxカーネルにおける過去のLPE脆弱性であるDirty CowやDirty Pipeとは異なり、Copy Failの悪用には競合状態を起こす必要がない点、また同一のエクスプロイトを多数のシステムで使用可能な点が挙げられている。

 

CVE-2026-31431の影響を受けるのは、2017年以降にリリースされたカーネルを使用するすべてのLinuxディストリビューション。同脆弱性のエクスプロイトスクリプトは追加のソフトウェアのインストールを必要とせず、2017年以降にリリースされたほぼすべてのLinuxディストリビューションで動作するとみられる。また、ディスク上のファイルを変更しないため、ファイルの改ざんを監視するツールによって検出されることもなく、ディスク上に痕跡を残さない上、コンテナの隔離環境を突破することも可能とされる。こうした理由から、研究者らは管理者に対し、マルチテナントLinuxシステム、CIランナー、ユーザーコードを実行するクラウドSaaS、およびコンテナクラスタへのパッチ適用を最優先で行い、その後、標準的なLinuxサーバーやシングルユーザーワークステーションに対処するよう勧告している。

 

CVE-2026-31431のさらに詳しい解説については、Theoriの記事Xintのブログ記事で確認できる。

Google、Gemini CLIのRCE脆弱性に対処 CVSSスコアは10.0 

The Hacker News – Apr 30, 2026

Googleが、Gemini CLIにおけるCVSSスコアが10.0の深刻なRCE脆弱性に対処。この脆弱性はnpmパッケージ「@google/gemini-cli」およびGitHub Actionsワークフロー「google-github-actions/run-gemini-cli」に影響を与えるもので、攻撃者によるホストシステム上での任意コマンドの実行を可能にする恐れがあるという。

 

この脆弱性は、以下のバージョンのnpmパッケージおよびGitHub Actionsワークフローにおいて、CI環境(ヘッドレスモード)で実行されるGemini CLIが、設定や環境変数を読み込むために、ワークスペースのフォルダを自動的に信頼していたことに起因する問題。これにより、Gemini CLIが特定されたエージェント構成設定をレビューやサンドボックス処理、またはユーザーの明確な同意なしでロードする恐れがあった。

  • 0.39.1より前のバージョンの@google/gemini-cli
  • 0.40.0-preview.3より前のバージョンの@google/gemini-cli
  • 0.1.22より前のバージョンのgoogle-github-actions/run-gemini-cli

 

攻撃者が特別に細工した構成設定を利用して同ツールのこの挙動を悪用し、リモートコード実行を達成した場合、CI/CDパイプラインをサプライチェーン攻撃経路に変えることが可能な状態だったという。

 

Googleがリリースしたアップデート(npm:0.39.1および0.40.0-preview.3、GitHub Actions:0.1.22)により、構成設定ファイルへのアクセス前にフォルダを明示的に信頼することが求められるようになっている。ユーザーには、自身のワークフローをレビューし、以下いずれかのアプローチを採用することが推奨される。

  • ワークフローが信頼された入力に対して実行される場合:ワークフロー内で「GEMINI_TRUST_WORKSPACE: ‘true’」をセットする
  • ワークフローが信頼されていない入力に対して実行される場合:google-github-actions/run-gemini-cli内のGoogleのガイダンスを参照し、悪意あるコンテンツからワークフローを保護した上で、同環境変数をセットする

関連資料をダウンロード

Codebook 2025 ~サイバーセキュリティ分析レポート~

Codebook 2025 ~サイバーセキュリティ分析レポート~

いつもCodebookをご覧いただきありがとうございます。 Codebookでは2023年より、平日ほぼ毎日、サイバーセキュリティ/インテリジェンス関連の英文ニュースを厳選し、日本語で簡潔に要約...

デジタル時代における世界の紛争

デジタル時代における世界の紛争

地政学的紛争とサイバー作戦の境界は曖昧さを増し、国家や非国家主体によるサイバー攻撃が日常的に行われる中、戦争や外交の在り方が複雑化しています。 特にハクティビズムや偽情報キャンペーンは、ロシア・ウク...

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report

本レポートは、サイバー脅威や地政学的リスクが高度化・複雑化する現代において、組織が適切な意思決定を行うために不可欠な「脅威インテリジェンス」の実践方法を解説するハンドブックです。特に、インテリジェンス...

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド

国家の支援を受けたサイバー脅威が進化を続けています。昨年の国内暗号資産取引所からのビットコイン流出に、北朝鮮アクターの巧妙なソーシャルエンジニアリングが利用されていたことは、記憶に新しいかと思います。...

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク

ネット上の匿名性を悪用した不正や犯罪が、日本においても大きな脅威となっています。2024 年の能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報に海外からの「インプ...

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ