• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

NR26-05: Linuxカーネルの特権昇格(CVE-2026-31431)

Vulnerability Identifier: NR26-05

Priority:

概要

Linuxカーネルに影響を与える重大なセキュリティ脆弱性、CVE-2026-31431(「Copy Fail」)についてお知らせするため、このセキュリティ情報を発行しています。これは、2017年~2026年4月にリリースされたLinux カーネルに存在するローカル特権昇格の脆弱性です。悪用された場合、パッチが適用されていないホスト上の任意のローカルプロセスが完全なrootアクセス権を取得できます。

外形監視の顧客への影響

この脆弱性は、外形監視のパブリックロケーションとプライベートロケーションの両方を利用している顧客に影響を与えます。

  • パブリックロケーション: New Relicはすべてのパブリックロケーションの修復を積極的に管理しています。これらの環境については、お客様が対応する必要はありません。
  • プライベートロケーション: New Relic Synthetics Job Manager (SJM) およびランタイムコンテナ自体が脆弱性の発生源ではない点に注意が必要です。ただし、これらが実行されているホストマシンについては、リスクにさらされる可能性があります。

必要なアクション

Linuxでプライベート外形監視ロケーション (Private Synthetics Locations)を実行している場合は、ご対応をお願いします:

ステップ1:脆弱性ステータスを確認する

1.1 現在のKernelバージョンを特定します。

bash
$
# check your kernel version
$
uname -r

1.2 お使いのLinuxディストリビューションのセキュリティアドバイザリを確認し、カーネルバージョンをベンダーのCVE-2026-31431セキュリティ情報と比較します:

例:

1.3:パッチステータスを確認する

  • アドバイザリに「Fixed」または「Patched」と表示されている場合:カーネルアップデートが利用可能です。パッチでカーネルを更新します。
  • アドバイザリに「Pending」と表示されるか、情報がない場合:現在利用可能なパッチはありません。以下の手動による緩和手順に従って、アドバイザリをモニターして更新情報を確認してください。
  • お使いのKernelバージョンが記載されているパッチバージョン以上の場合:Kernelにはすでにパッチが適用されています。

ステップ 2:軽減とパッチ適用

ホストが脆弱であると特定された場合は、パッチの提供状況に基づいてアクションを実行してください:

オプションA:OSパッチの適用(推奨)

CVE-2026-31431に対処するカーネルパッチについては、お使いのLinuxディストリビューションの公式セキュリティアドバイザリを確認してください。利用可能な場合は、ホストカーネルをアップデートし、システムを再起動してください。

オプションB:手動による緩和策(パッチが利用できない場合)

お使いのディストリビューション向けのパッチがまだリリースされていない場合は、rootとして以下を実行することで、脆弱性のあるモジュールを手動で無効にすることができます:(パッチ適用をスケジュールできるようになるまで、これにより同等の保護が提供されます)

bash
$
# Switch to root user
$
sudo su
$
# Disable the vulnerable module
$
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
$
# Unload the module (if currently loaded)
$
rmmod algif_aead
$
# Verify mitigation
$
lsmod | grep algif_aead
$
# Should show no output

よくあるご質問

  1. SJMまたはランタイムコンテナを更新する必要がありますか?

    いいえ。これはホストカーネルの脆弱性です。SJM、ランタイム、またはコンテナイメージへの変更は必要ありません。

  2. これは私の外形監視モニターに影響しますか?

    いいえ、外形監視モニターは、緩和策またはパッチ適用の後も引き続き正常に実行されます。

  3. これはリモートで悪用可能ですか?

    いいえ。攻撃者はホストへのローカルアクセスを必要とします。しかし、一度ローカルアクセスを取得すると、ルートアクセスを取得できます。

  4. 緩和策を適用するには再起動する必要がありますか?

    いいえ。緩和策はすぐに有効になります。Kernelのパッチ適用には再起動が必要です。

  5. 使用しているディストリビューションがパッチをリリースしたかどうかは、どうすればわかりますか?

    以下のような、お使いのLinuxディストリビューションのセキュリティアドバイザリを確認してください:

  6. すぐにパッチを適用できない場合はどうすればよいですか?

    上記の軽減手順を適用してください。これにより、パッチ適用をスケジュール設定できるようになるまで、同等の保護が提供されます。

技術的な脆弱性情報

CVE-2026-31431

出版物の歴史

2026年5月8日 - NR26-05 公開

Copyright © 2026 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.