2026-05-19

LinuxカーネルCVE-2026-31635のLPE脆弱性に対するDirtyDecrypt PoCが公開

DirtyDecryptと呼ばれるLinuxカーネルの脆弱性CVE-2026-31635に対するPoC(Proof of Concept)が公開されました。この脆弱性は、ローカル特権昇格(LPE)を可能にするもので、特にCONFIG_RXGKが有効なディストリビューションに影響を与えます。ZellicとV12のセキュリティチームによって発見され、CVSSスコアは7.5と評価されています。DirtyDecryptは、メモリページが他のプロセスと共有されている場合に、適切なコピーオンライト(COW)ガードが欠如していることが原因で、特権プロセスのメモリにデータが書き込まれることを可能にします。この脆弱性は、Fedora、Arch Linux、openSUSE Tumbleweedなどのディストリビューションに影響を与え、コンテナ環境でも悪用される可能性があります。

メトリクス

このニュースのスケール度合い

7.5 /10

インパクト

7.5 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.5 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • DirtyDecryptは、LinuxカーネルのCVE-2026-31635に関連するLPE脆弱性であり、特権昇格を引き起こす可能性があります。
  • この脆弱性は、特にCONFIG_RXGKが有効なディストリビューションに影響を与え、コンテナ環境でも悪用される恐れがあります。

社会的影響

  • ! この脆弱性は、特にサーバーやクラウド環境でのLinuxの使用が増加している中で、セキュリティリスクを高める要因となります。
  • ! 悪用されると、システムの完全性が損なわれ、重要なデータが危険にさらされる可能性があります。

編集長の意見

DirtyDecryptの脆弱性は、Linuxカーネルにおける特権昇格のリスクを示す重要な事例です。この脆弱性は、特にCONFIG_RXGKが有効なディストリビューションに影響を与え、FedoraやArch Linuxなどのユーザーにとって深刻な問題となります。特権昇格が可能になることで、攻撃者はシステムの制御を奪い、機密情報にアクセスすることができるため、迅速な対応が求められます。さらに、コンテナ環境においても悪用される可能性があるため、クラウドサービスを利用している企業は特に注意が必要です。Linuxカーネルの開発者たちは、緊急の「キルスイッチ」機能を提案しており、これは脆弱なカーネル機能を実行時に無効化することを可能にします。このような対策は、脆弱性が公に知られる前に迅速に対応するための重要な手段となります。今後、Linuxディストリビューションの管理者は、セキュリティパッチの適用を怠らず、脆弱性情報を常に把握することが求められます。また、ユーザーは、システムのセキュリティを強化するために、定期的な監査や脆弱性スキャンを実施することが推奨されます。

背景情報

  • i CVE-2026-31635は、Linuxカーネルのrxgk_decrypt_skb関数におけるCOWガードの欠如が原因で、特権プロセスのメモリにデータが書き込まれる脆弱性です。この脆弱性は、特権昇格を可能にし、影響を受けるシステムにおいては、root権限を取得することができます。
  • i この脆弱性は、Copy FailやDirty Fragなどの他の脆弱性と関連しており、これらも特権昇格を引き起こす可能性があります。特に、DirtyDecryptは、Linuxのセキュリティにおいて重要な問題を引き起こす可能性があります。