Vulnerabilities & CVEs

Linux Root Exploit: CopyFailで攻撃者はroot権限を奪取可能

Linuxシステムに緊急警報。新たに公開された脆弱性は、攻撃者にroot権限を付与し、標準的な防御策を迂回して多数のマシンを侵害できる。時間は刻々と過ぎている。

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
暗い背景に、赤い警告記号が重なった様式化された南京錠のアイコン。セキュリティ侵害を表している。

Key Takeaways

  • Linuxの深刻な脆弱性(CVE-2026-31431、CopyFail)が公開され、root権限の奪取が可能になっている。
  • このエクスプロイトは、最小限の労力で、多数のLinuxディストリビューションに対して単一のスクリプトで機能する。
  • クラウド、コンテナ、CI/CDパイプラインなどの共有インフラストラクチャに重大なリスクをもたらす。
  • 脆弱性公開の連携に問題あり:多くのベンダーがパッチ適用前にエクスプロイトが公開された。
  • 防御側は、この深刻なローカル権限昇格の脆弱性に対するパッチ適用に奔走している。

Linuxシステムに激震が走る。

高機能なファイアウォールも無力化される。悪質なLinuxのバグに対する公開エクスプロイトが投下されたのだ。これは攻撃者にroot権限を丸ごと渡してしまう。データセンター、君のサーバー、あるいは君個人のマシンまで、あらゆるものが標的になりうる。警報は鳴り響き、防御側は必死の対応に追われている。まさに混沌だ。

これは単なる理論上の話ではない。Theoriの研究者たちが水曜日にエクスプロイトコードを公開した。5週間前、彼らはLinuxカーネルチームにこの問題を通知していた。一部のバージョンにはパッチが存在するが、ほとんどのLinuxディストリビューションは? まだ無防備な状態だ。修正パッチが配布される前に、エクスプロイトが公開されてしまったのだ。

「CopyFail」という名の破局

このクリティカルな欠陥、すなわちCVE-2026-31431は、「CopyFail」と名付けられた。これはローカル権限昇格の脆弱性だ。一見、退屈な技術用語に聞こえるかもしれないが、これはシステムに既に侵入している攻撃者が、たとえ一切の権限を持っていなくても、システムを完全に支配する「王」になれる、ということだ。つまり、root権限だ。それ以上でもそれ以下でもない。

しかも、今回の脆弱性は桁違いだ。たった一つのスクリプトで、追加の修正なしに、あらゆる環境で機能する。これは単一のサーバーの問題に留まらない。共有インフラストラクチャ全体を揺るがす。Kubernetesコンテナ? あっけなく丸裸にされる。マルチテナントシステム? ズタズタに引き裂かれる。開発者にとっては聖域とも言えるCI/CDパイプラインさえも危険に晒されている。攻撃者が脆弱なシステムに潜り込んだとしたら——例えば、乗っ取られたWordPressプラグイン経由で——このスクリプトを実行すれば、あとは「ドン!」だ。瞬く間にroot権限を奪取される。そのホスト上の他のテナントは? 全てが標的となる。このエクスプロイトは攻撃者をシステムに侵入させるものではない。しかし、一度侵入された後の行動を、恐ろしく容易にするのだ。

「ローカル権限昇格」という言葉は生ぬるい。噛み砕いて説明しよう。これは、既にマシン上でコードを実行できる攻撃者が、たとえ最も権限のない一般ユーザーであっても、自分自身をrootに昇格できる、という意味だ。そこから、あらゆるファイルを読み取り、バックドアを仕掛け、全てのプロセスを監視し、他のシステムへと攻撃範囲を広げることができる。

これは確率的な競合状態ではない。まっすぐな論理だ。カーネルの暗号APIに欠陥があった。単純なミスだ。「copy」操作が、実際にはデータをコピーすべきところでコピーしない。本来のバッファの外に書き込んでしまうのだ。まるで、指定された額縁の外に壁紙を落書きするようなものだ。Theoriの説明によれば、「AAD ESNバイトの『コピー』が、宛先バッファ内に収まらない。」実にシンプル。だが、破壊的だ。

これが史上最悪のLinuxエクスプロイトか?

ベテランのセキュリティ専門家の中には、これを「近年におけるカーネルの「make-me-root(私をrootにしてくれ)」脆弱性の中で最悪のもの」と評する者もいる。これはかなりの賛辞だ。彼らはこれをDirty Pipe(2022年)やDirty Cow(2016年)と比較している。どちらも実際に悪用されていた。それらもひどかった。だが、これはそれを凌駕するかもしれない。

さらに追い打ちをかけるのがこれだ。Linuxディストリビューターは古いカーネルバージョンを使い続けるのを好む。彼らは修正をバックポートする。これはよくある手法だ。だが、今回は? Theoriは公開前にディストリビューターとの連携をとらなかったようだ。実質的にゼロデイ攻撃だ。あるいは、一部では「ゼロデイ・パッチギャップ」と呼ばれている。

Tharros Labsの上級アナリスト、Will Dormann氏は容赦ない言葉で批判した。彼はこの連携を「ひどい仕事」だと評した。彼の主張はこうだ。Theoriは影響を受けるベンダーをリストアップした。そして読者にはベンダーのパッチを適用するよう促した。しかし、彼らはそのベンダーが実際にパッチを提供しているか確認しなかった。誰も提供していなかったのだ。信じがたい話ではないか?

Theoriにコメントを求める? 運が悪かった。彼らに連絡を試みたが、成功しなかった。一方、Arch Linuxのような、この脆弱性を既に修正したディストリビューションは幸運な方だ。それ以外のディストリビューションは? 攻撃者に見つけられないことを祈るしかない。

これは単なる技術的な問題ではない。連携の失敗だ。広範囲な修正が行われる前の公開。これにより、デジタル世界は無防備な状態に晒されている。Linuxを実行している、特に共有環境で利用しているユーザーにとって、今後数週間は息の詰まるような日々になるだろう。パッチ適用は最優先事項だ。しかし、既に手遅れかもしれない。エクスプロイトは出回っている。袋の鼠ではなく、既にroot権限を持つ猫が飛び出したようなものだ。


🧬 関連インサイト

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Wired Security