こんにちは。
Twitterで話題のCVE-2026-31431 CopyFail を実際にRockyLinux10(RHEL10相当)で動かし、対策方法が有効か確認しようと思います。
本ブログの内容を参考にする場合は自己責任でお願いします。
今回はRHEL標準カーネルの6.12.0-55.14.1を利用します(kernel.orgのナンバリングとは異なるのでご注意ください。)
まずはPOCプログラムを落としてPythonで実行してみます。
このように短いプログラムであっさりrootが取れてしまいました。
次に、copy.failに書かれたMITIGATION相当のことを行ってみます。
こちらもあっさり突破できました。これはRHELのKernelがCONFIG_CRYPT_USER_API_AEAD=YでBuildされている為、無効化出来ないという罠によるものです。
次にinitcall_blacklistを利用してみます。
こちらは問題なく対策出来たようです。
再起動が必須になってしまいますが、短期的な対策はこちらで行うのが良さそうに思えます。
以上簡易的な検証でした。
ばいち
コメント