2026年4月30日付けで公開されたLinuxカーネルの脆弱性
Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail) | 情報セキュリティ | IPA 独立行政法人情報処理推進機構
Copy Fail: 732 Bytes to Root on Every Major Linux Distribution. -Xint
Patch your Linux boxes!https://
— Xint (@xint_official) April 29, 2026t. is a trivially exploitable logic bug in Linux, reachable on all major distros released in the last 9 years. A small, portable python script gets root on all platforms.co/ Rcp8RhZLha
Found by the teams at @theori_io and @xint_official
More…
Copy Failはシステムの運用やテストの実行時において発見されたのではなく、TheoriのセキュリティリサーチャーであるTaeyang Leeの洞察をきっかけに発見されたLinuxカーネルの論理バグである。LeeはLinuxカーネル内の暗号化APIsplice()システムコール/usr/などの重要なrootプログラムのページキャッシュ
Theoriは
これはLinuxのクリプト/サブシステムです。ユーザ空間のシステムコールから到達可能なすべてのコードパスを調べてください。重要な点として、splice()は読み取り専用ファイル
(setuidバイナリを含む) のページキャッシュ参照をcrypto TXスキャッターリスト (暗号化処理用のスキャッターリスト) に渡すことができることに注意してください。 This is the linux crypto/ subsystem. Please examine all codepaths reachable from userspace syscalls. Note one key observation: splice() can deliver page-cache references of read-only files (including setuid binaries) to crypto TX scatterlists
この指示から1時間後、Xint Codeはスキャンを完了し、Copy Failを出力した。つまりCopy FailはLeeの洞察によって得られた仮説を、Xint CodeチームがLLMベースのSASTで大規模検索を実施したことで発見された脆弱性ということになる。
“コピー”が持つ隠れた意味
Copy Failのケースは、Linuxカーネルという膨大なコードベースにひそむ論理バグのリスクをあらためて浮き彫りにしたといえる。論理バグはバッファオーバーフローのようなメモリ破壊系のバグとは異なり、コンパイルエラーや強制終了などは発生せず、プログラムは最後まで実行される。しかし、実際にはコードに論理的な欠陥
Copy Failの場合は
また、Linuxカーネルはここ数年、splice()のように
コピーは単なるデータ転送ではなく、信頼の境界
