
2026/05/01 1:43
Gentoo の開発者らには、CopyFail が開示されていませんでした。
RSS: https://news.ycombinator.com/rss
要約▶
日本語訳:
重要なセキュリティ勧告により、Linux カーネルに「CopyFail」(CVE-2026-31431)と名付けられたローカルでの権限昇格の脆弱性が存在することが警告されています。この問題により、未許可のユーザーが elevated なシステムアクセスを取得できるようになっています。2017 年に commit
72548b093ee... で導入されたこの問題は、4.14 以降のバージョンに影響を与えており、修正を適用するのが困難なため、6.12、6.6、6.1、5.15、および 5.10 の主要な stable Longterm ブランチなど複数の安定版で未パッチの状態が続いています。この脆弱性は後のカーネルで解決済み(Fixed: 6.18.22, 6.19.12, 7.0)であり、これらの修正済みのバージョンを使用しているユーザーは、4 月 11 日にリリースされた安全なパッケージを取得できるようになりました。安定性の要件によりアップグレードが不可能な 6.6 や 6.12 などのレガシービルドを実行しているシステムに対しては、直ちに展開可能な専用ワークアラウンドパッチ(0001-crypto-disable-authencesn-module-for-CVE-2026-31431.patch)が利用可能です。システム管理者は、権限昇格攻撃を防ぐために、自身の特定のカーネルバージョンを公式の stable commit(https://git.kernel.org/stable/ で入手可能)と照合することを最優先し、新しいリリースへのアップグレード、ワークアラウンドパッチの適用、または既存の脆弱性の適切な管理を行う必要があります。
翻訳元テキスト:
A critical security advisory warns that the Linux Kernel contains a local privilege escalation vulnerability known as "CopyFail" (CVE-2026-31431), allowing unauthorized users to gain elevated system access. Introduced in 2017 via commit
72548b093ee... and affecting versions from 4.14 upwards, the issue remains unpatched in several stable Longterm branches, including 6.12, 6.6, 6.1, 5.15, and 5.10, because applying fixes is difficult due to significant API changes. While the vulnerability was resolved in later kernels (Fixed: 6.18.22, 6.19.12, 7.0), users on these fixed versions can now obtain secure packages released on April 11th. For systems running legacy builds like 6.6 or 6.12 where upgrading is impossible due to stability requirements, a dedicated workaround patch (0001-crypto-disable-authencesn-module-for-CVE-2026-31431.patch) is available for immediate deployment. System administrators must prioritize verifying their specific kernel versions against official stable commits (available at https://git.kernel.org/stable/) and either upgrading to the new releases, applying the workaround patch, or managing existing vulnerabilities accordingly to prevent privilege escalation attacks.本文
製品:Openwall GNU/*/Linux サーバーオペレーティングシステム、Linux カーネルランタイムガード、パスワードクラッカー「John the Ripper」。クラウド上のあらゆるプラットフォーム向けに無料でオープンソース提供。Pro バージョンは Linux および macOS に対応。パスワードクラッキング用の単語リスト。パスワード品質管理ポリシー強制ツール「passwdqc」。UNIX 向けに無料でオープンソース提供。Windows(Active Directory)向け Pro バージョン。yescrypt キループ関数およびパスワードハッシング機能。「yespower」による証明-of-ワーク(PoW)。crypt_blowfish パスワードハッシング。phpass は PHP 向けの同機能実装。tcb を活用した優れたパスワードシャドウ化手法。プラグイン型認証モジュール(PAM)。ポートスキャン検知ツール「scanlogd」。軽量な POP3 デモン「popa3d」。メーリングリストへの Web インターフェースを提供する「blists」。シングルユーザーモードログインを可能にする「msulogin」。「php_mt_seed」による mt_rand() 関数のクラッキング機能。
サービス・出版物:記事、発表会プレゼンテーション。リソース:メーリングリスト、コミュニティウィキ、ソースコードリポジトリ(GitHub)、ファイルアーカイブおよびミラーサイト、デジタル署名の検証方法、「OVE ID」、最新情報ページ。[<前] [次>] [<スレッド前] [スレッド次>] [日付] [月] [年] [一覧]
Message-ID: 87se8dgicq.fsf@gentoo.org 日付:2026 年 4 月 30 日(木)05:52:37 +0100 送信元:Sam James <sam@...too.org> 宛先:oss-security@lists.openwall.com CC: Jan Schaumann jschauma@janmeister.org 件名:Re: CVE-2026-31431: CopyFail: linux ローカル権限昇格
Eddie Chapman 氏(eddie@chappie.net)のメッセージを抄録します。
4 月 29 日、21:23 に Jan Schaumann 氏は次のように記述されています: > 「影響を受けるバージョンおよび修正済みバージョン」 > =================================================== > この不具合は 4.14 カーネルでコミット 72548b093ee38a6d4f2a19e6ef1948ae05c181f7 で導入され、 > コミット fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8 によって 6.18.22 版で修正済みです。 > また、同コミットによる不具合は、コミット ce42ee423e58dffa5ec03524054c9d8bfd4f6237 で > 6.19.12 版で修正済みです。さらに同コミットによる不具合は、コミット a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5 により > 7.0 版で修正済みです。 > > https://git.kernel.org/stable/c/fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8 > https://git.kernel.org/stable/c/ce42ee423e58dffa5ec03524054c9d8bfd4f6237 > https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5 > 「近年、カーネルで見られる最も深刻な『make-me-root(自機を Root にする)』脆弱性の一つと言えます。 > 4 月 11 日に、修正パッチがバックポートされた 6.19.12 および 6.18.22 が公開されました。 > > その一方、Longterm バージョンである 6.12、6.6、6.1、5.15、5.10 はまだ修正パッチを適用しておらず、 > 現在(執筆時)の上流 stable キューにはそのような内容も見当たりません。 > 私は専門ではありませんが、そこまで遡ってバックポートするのは単純ではないのではないかと考えられます。 > この不具合は 2017 年に導入されたものであり、これほど古いカーネルもすべて影響を受けているのでしょうか? > もしくは何かを見落としているでしょうか?」 正直申し上げますと、そのまま適用することはできません。つきまして是我們が採用予定のワークアラウンドを添付します。 私自身は IPSec の専門家ではありませんが、現時点ではこれが比較的好ましい選択肢であると判断しています。 バックポートを試みたところ、いくつかの API 変更があり、直ちに導入が必要な事項であることから慎重になるべきだと判断しました。 > [...] > > 「何が起きたのか?今日早些に embargo が破られたのだろうか? > あくまで誰かの指を指す意図はない。我々のコミュニティで物事を進めようとする方々には、 > 特に AI 関連の負担が増している現状においても、多大な敬意と支援に値する。 なお、Linux カーネルの脆弱性については、報告者が linux-distros メーリングリストに直接持ち寄らない限り、 istribution 側に事前警告(heads-up)は行われません。今回のケースも例外ではありませんでした。
-- Eddie
sam
添付ファイル一覧:
- "0001-crypto-disable-authencesn-module-for-CVE-2026-31431.patch" (タイプ:text/x-patch、サイズ:1,543 バイト)
- "signature.asc" (タイプ:application/pgp-signature、サイズ:419 バイト)
Powered by blists - さらなるメーリングリスト
本メーリングリストに対応する「オープンソースソフトウェアセキュリティ Wiki」をご確認ください。 メーリングリストの使い勝手や利用法についてご不明な点がございましたら、Wikipedia の関連項目をご覧いただくとともに、 メッセージ送信に関する適切な書式指引を以下のガイドラインより確認いたしますようお願い申し上げます。