<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>パッチ管理 on KnightLiブログ</title>
        <link>https://knightli.com/ja/tags/%E3%83%91%E3%83%83%E3%83%81%E7%AE%A1%E7%90%86/</link>
        <description>Recent content in パッチ管理 on KnightLiブログ</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>ja</language>
        <lastBuildDate>Wed, 20 May 2026 23:00:37 +0800</lastBuildDate><atom:link href="https://knightli.com/ja/tags/%E3%83%91%E3%83%83%E3%83%81%E7%AE%A1%E7%90%86/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>最近の Linux ローカル脆弱性 4 件の影響整理：Copy Fail、Dirty Frag、Fragnesia、ssh-keysign-pwn</title>
        <link>https://knightli.com/ja/2026/05/20/linux-lpe-four-vulnerabilities-impact-summary/</link>
        <pubDate>Wed, 20 May 2026 23:00:37 +0800</pubDate>
        
        <guid>https://knightli.com/ja/2026/05/20/linux-lpe-four-vulnerabilities-impact-summary/</guid>
        <description>&lt;p&gt;最近、Linux エコシステムでは注目度の高いローカルセキュリティ問題が相次いでいる。個別に見ると、暗号インターフェース、ネットワーク/IPsec 経路、ページキャッシュ処理、ptrace アクセスチェックなど、発生箇所は異なる。だがまとめて見ると、運用上の教訓は同じだ。攻撃者が低権限のローカル実行点を得た時点で、Linux ホスト、コンテナノード、CI マシン、マルチユーザーサーバーのリスクは大きく増える。&lt;/p&gt;
&lt;p&gt;この記事では各脆弱性の技術詳細を繰り返さず、実環境への影響を整理し、詳しい解説としてサイト内の 4 本の記事へリンクする。&lt;/p&gt;
&lt;h2 id=&#34;4-つの問題は何に影響するのか&#34;&gt;4 つの問題は何に影響するのか
&lt;/h2&gt;&lt;p&gt;最近特に追うべきリスクは次の 4 つだ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Copy Fail（CVE-2026-31431）：低権限のローカルユーザーがカーネル暗号関連経路を通じてページキャッシュに影響し、権限を拡大する可能性がある。&lt;/li&gt;
&lt;li&gt;Dirty Frag（CVE-2026-43284 / CVE-2026-43500 関連）：xfrm/ESP、RxRPC などのネットワークおよびカーネルデータ経路にリスクが集中し、侵害後の段階で危険性が高い。&lt;/li&gt;
&lt;li&gt;Fragnesia（CVE-2026-46300）：Dirty Frag に近く、XFRM ESP-in-TCP、共有 fragment、ページキャッシュ書き込みリスクをめぐる問題。&lt;/li&gt;
&lt;li&gt;ssh-keysign-pwn（CVE-2026-46333）：直接 root shell を得るタイプではなく、SSH ホスト秘密鍵や &lt;code&gt;/etc/shadow&lt;/code&gt; などを読まれる可能性があるローカル情報漏えいリスク。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;この 4 種類は入口が異なり、緩和策も完全には同じではない。Copy Fail を処理したから Dirty Frag と Fragnesia も安全とは言えない。ネットワークモジュールの一部を無効化したから ssh-keysign-pwn の情報漏えいリスクが消えるわけでもない。&lt;/p&gt;
&lt;h2 id=&#34;copy-failコンテナと-ci-ノードの優先度が高い&#34;&gt;Copy Fail：コンテナと CI ノードの優先度が高い
&lt;/h2&gt;&lt;p&gt;Copy Fail の重要な影響は「アプリが落ちる」ことではなく、低権限の実行能力が root 権限に変わる可能性があることだ。特に影響が大きいのは次の環境である。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ユーザーがコードをアップロードまたは実行できる CI/CD ノード。&lt;/li&gt;
&lt;li&gt;信頼できないワークロードを動かすコンテナホスト。&lt;/li&gt;
&lt;li&gt;開発・テスト機、踏み台、共有サーバー。&lt;/li&gt;
&lt;li&gt;古いカーネルを使い、パッチ適用の遅いクラウドホスト。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Copy Fail が危険なのは、攻撃のハードルが比較的低く、コンテナ環境と重なりやすいためだ。多くのチームはコンテナを強い隔離境界のように扱うが、通常のコンテナはデフォルトでホストカーネルを共有している。攻撃者がコンテナ内で shell を得られるなら、カーネル LPE によってコンテナ内の問題がホスト全体の問題に拡大する可能性がある。&lt;/p&gt;
&lt;p&gt;詳細解説：&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/&#34; &gt;Copy Fail CVE-2026-31431：Linux カーネルのファイルコピー経路におけるコンテナエスケープリスク&lt;/a&gt;。&lt;/p&gt;
&lt;h2 id=&#34;dirty-frag侵害後の権限拡大装置&#34;&gt;Dirty Frag：侵害後の権限拡大装置
&lt;/h2&gt;&lt;p&gt;Dirty Frag は、攻撃者がシステムに入った後の権限拡大ツールに近い。典型的なリモート未認証脆弱性ではなく、通常は弱いパスワード、WebShell、低権限サービスアカウント、コンテナタスクなどを通じて、すでにローカル実行能力を得ていることが前提になる。&lt;/p&gt;
&lt;p&gt;実際の影響は主に次の通りだ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;侵害済みの低権限アカウントが root になる可能性がある。&lt;/li&gt;
&lt;li&gt;コンテナ内の低権限実行点がホストを脅かす可能性がある。&lt;/li&gt;
&lt;li&gt;IPsec、ESP、RxRPC、関連するカーネルネットワーク機能を使うシステムは、パッチと一時緩和を慎重に評価する必要がある。&lt;/li&gt;
&lt;li&gt;セキュリティチームは境界防御だけでなく、侵害後の権限昇格チェーンも見る必要がある。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Dirty Frag は、ローカル権限昇格が最初の入口でなくても、侵入がどこまで広がるかを決め得ることを示している。低権限の足場があれば、攻撃者はカーネルバグを探して最高権限へ進もうとする。&lt;/p&gt;
&lt;p&gt;詳細解説：&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/&#34; &gt;Dirty Frag CVE-2026-43284：Linux ローカル権限昇格のリスクと緩和ガイド&lt;/a&gt;。&lt;/p&gt;
&lt;h2 id=&#34;fragnesia同系統の攻撃面は一度では片付かない&#34;&gt;Fragnesia：同系統の攻撃面は一度では片付かない
&lt;/h2&gt;&lt;p&gt;Fragnesia が重要なのは、Dirty Frag 周辺の攻撃面が単発の孤立した問題ではないことを示している点だ。あるバグが修正されても、隣接経路、似たデータ構造、関連モジュールの組み合わせに新しい利用可能な点が残る可能性がある。&lt;/p&gt;
&lt;p&gt;運用への影響は主に次の通りだ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;脆弱性名だけで一度きりの対応をするのではなく、攻撃面として継続的に確認する。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;esp4&lt;/code&gt;、&lt;code&gt;esp6&lt;/code&gt;、&lt;code&gt;rxrpc&lt;/code&gt;、XFRM、ESP-in-TCP などの関連経路を、実際の業務依存と照らして評価する。&lt;/li&gt;
&lt;li&gt;関連するネットワーク機能を使っていないなら一時的な無効化を検討できるが、VPN、IPsec、トンネル、内部ネットワークに影響しないか先にテストする必要がある。&lt;/li&gt;
&lt;li&gt;ページキャッシュ汚染型のリスクは、ファイル自体は変わっていないように見えても実行経路が影響を受ける、という検知の盲点を作り得る。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;企業にとって最大の教訓は、パッチ管理を単一 CVE だけで見ないことだ。より安全なのは、サブシステムと攻撃面を軸に棚卸しし、どのマシンが関連機能を露出しているのか、どの業務が本当にそのモジュールを必要としているのかを確認することだ。&lt;/p&gt;
&lt;p&gt;詳細解説：&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/&#34; &gt;Fragnesia (CVE-2026-46300)：Linux カーネルローカル権限昇格の影響と緩和&lt;/a&gt;。&lt;/p&gt;
&lt;h2 id=&#34;ssh-keysign-pwn直接-root-でなくても危険&#34;&gt;ssh-keysign-pwn：直接 root でなくても危険
&lt;/h2&gt;&lt;p&gt;ssh-keysign-pwn は前の 3 件とは性質が異なる。直接 root shell を取る脆弱性ではなく、ローカルの機密情報漏えいに近い。しかし実際の攻撃では、機密情報の漏えいがより深刻な結果につながることが多い。&lt;/p&gt;
&lt;p&gt;主な影響は次の通り。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;SSH host private keys が漏えいすると、ホスト ID の信頼性に影響する可能性がある。&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/etc/shadow&lt;/code&gt; などのファイルを読まれると、オフラインクラッキングやアカウント乗っ取りにつながる可能性がある。&lt;/li&gt;
&lt;li&gt;マルチユーザーサーバー、踏み台、ビルドマシン、共有開発機のリスクが高い。&lt;/li&gt;
&lt;li&gt;攻撃者がすぐに権限昇格しなくても、後続の横展開に使える認証情報を得る可能性がある。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;この種の問題は、直接 root shell ほど派手ではないため過小評価されやすい。だが企業環境では、鍵やパスワードハッシュの漏えいは長い後処理を意味する。SSH ホスト鍵のローテーション、信頼関係の確認、アカウントパスワードの確認、ログインログ監査が必要になる可能性がある。&lt;/p&gt;
&lt;p&gt;詳細解説：&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/17/ssh-keysign-pwn-cve-2026-46333/&#34; &gt;ssh-keysign-pwn（CVE-2026-46333）解説：Linux ローカル情報漏えい、SSH ホスト鍵、/etc/shadow のリスク&lt;/a&gt;。&lt;/p&gt;
&lt;h2 id=&#34;共通の影響コンテナ隔離を強い境界と見なせない&#34;&gt;共通の影響：コンテナ隔離を強い境界と見なせない
&lt;/h2&gt;&lt;p&gt;この 4 件を合わせると、最も直接的な影響は、通常のコンテナ隔離は仮想マシン隔離ではないという再確認だ。&lt;/p&gt;
&lt;p&gt;Docker、containerd、Kubernetes は namespace、cgroup、capabilities、seccomp、AppArmor、SELinux などで攻撃面を減らすが、通常はホストカーネルを共有している。脆弱性が共有カーネルにあるなら、コンテナ内の低権限実行点が攻撃の入口になる。&lt;/p&gt;
&lt;p&gt;高リスク環境では次を確認すべきだ。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;信頼できないコードを共有ホスト上で実行していないか。&lt;/li&gt;
&lt;li&gt;コンテナがデフォルトで root ユーザーとして動いていないか。&lt;/li&gt;
&lt;li&gt;不要な capabilities を付与していないか。&lt;/li&gt;
&lt;li&gt;seccomp ポリシーが広すぎないか。&lt;/li&gt;
&lt;li&gt;マルチテナントワークロードを gVisor、Kata Containers、Firecracker microVM、専用 VM、専用ノードへ移すべきか。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;CI/CD プラットフォームは特に注意が必要だ。ビルドジョブは外部コード、依存関係のインストールスクリプト、テストスクリプト、一時バイナリを自然に実行する。これらが長期稼働サービスとホストを共有している場合、1 つのローカル権限昇格が大きなインフラに波及する可能性がある。&lt;/p&gt;
&lt;h2 id=&#34;共通の影響パッチは実行中のカーネルまで届く必要がある&#34;&gt;共通の影響：パッチは「実行中のカーネル」まで届く必要がある
&lt;/h2&gt;&lt;p&gt;Linux カーネルのパッチ適用でよくある誤解は、パッケージがインストールされたことと、マシンが修正済みカーネルで動いていることを混同することだ。&lt;/p&gt;
&lt;p&gt;運用では少なくとも 3 点を確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;uname -a
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;現在実行中のカーネルを確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;dpkg -l &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep linux-image
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;RHEL 系ディストリビューションでは次のように確認する。&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;rpm -qa &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep kernel
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;インストール済みカーネルパッケージを確認する。&lt;/p&gt;
&lt;p&gt;最後に、マシンが修正済みカーネルで再起動済みかを確認する。すぐ再起動できない重要サービスでは livepatch、ホットパッチ、短期隔離を検討する。ただし一時緩和を最終修正と考えてはいけない。&lt;/p&gt;
&lt;h2 id=&#34;共通の影響攻撃面最小化はモジュールと-syscall-まで具体化する&#34;&gt;共通の影響：攻撃面最小化はモジュールと syscall まで具体化する
&lt;/h2&gt;&lt;p&gt;今回の経路は、Linux の堅牢化が「更新する」「ファイアウォールを入れる」だけでは不十分であることを示している。&lt;/p&gt;
&lt;p&gt;より具体的な確認項目は次の通り。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;AF_ALG / &lt;code&gt;algif_aead&lt;/code&gt; を業務で使っているか。&lt;/li&gt;
&lt;li&gt;XFRM、ESP、ESP-in-TCP、IPsec が VPN、トンネル、セキュリティゲートウェイに必要か。&lt;/li&gt;
&lt;li&gt;RxRPC が必要か。&lt;/li&gt;
&lt;li&gt;非特権 user namespace を有効にする必要があるか。&lt;/li&gt;
&lt;li&gt;コンテナが広すぎる socket タイプを作成できるか。&lt;/li&gt;
&lt;li&gt;ptrace アクセスポリシーが緩すぎないか。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;業務上不要な機能であれば、モジュール無効化、sysctl 調整、seccomp の強化、capabilities の削減を評価できる。本番環境にコマンドをそのまま貼り付けるのではなく、依存関係を棚卸しし、段階的に展開するべきだ。&lt;/p&gt;
&lt;h2 id=&#34;推奨される対応順序&#34;&gt;推奨される対応順序
&lt;/h2&gt;&lt;p&gt;第一に、ローカルコード実行が露出している高リスクマシンを優先して修正する。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;コンテナホスト。&lt;/li&gt;
&lt;li&gt;CI/CD runner。&lt;/li&gt;
&lt;li&gt;踏み台。&lt;/li&gt;
&lt;li&gt;マルチユーザーサーバー。&lt;/li&gt;
&lt;li&gt;外部公開サービスのホスト。&lt;/li&gt;
&lt;li&gt;信頼できないプラグイン、スクリプト、拡張を動かすシステム。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;第二に、ディストリビューションのアドバイザリと実際の実行中カーネルを確認する。上流のバージョン番号だけを見てはいけない。Debian、Ubuntu、RHEL、AlmaLinux、Rocky Linux、SUSE、openEuler などはセキュリティ修正を backport することがある。&lt;/p&gt;
&lt;p&gt;第三に、コンテナ実行ポリシーを締める。非 root ユーザー、最小 capabilities、&lt;code&gt;no-new-privileges&lt;/code&gt;、読み取り専用ファイルシステム、明示的な seccomp と AppArmor/SELinux ポリシーを優先する。&lt;/p&gt;
&lt;p&gt;第四に、鍵と認証情報のリスクを確認する。特に ssh-keysign-pwn が関係する環境では、SSH host key、&lt;code&gt;/etc/shadow&lt;/code&gt;、踏み台の認証情報、CI secrets のローテーションが必要か評価する。&lt;/p&gt;
&lt;p&gt;第五に、監視を補う。異常な root shell、不審なローカル LPE PoC、重要ファイルの変更、異常な ptrace 動作、コンテナプロセスによるホストパスへのアクセス、CI ノードからの異常なネットワーク接続を重点的に見る。&lt;/p&gt;
&lt;h2 id=&#34;結論&#34;&gt;結論
&lt;/h2&gt;&lt;p&gt;この 4 件の要点は「Linux が安全でなくなった」ではなく、「デフォルトの信頼だけでは足りなくなった」だ。&lt;/p&gt;
&lt;p&gt;Linux は今も透明で、修正でき、切り詰められ、堅牢化できる主流システムである。しかしコンテナ、CI、マルチテナント、AI による自動コード実行が広がる環境では、低権限の実行点を小さな問題と見なせなくなっている。カーネルに利用可能なローカル権限昇格や機密情報漏えいのバグがあれば、局所的な侵入はホスト制御、認証情報漏えい、横展開につながり得る。&lt;/p&gt;
&lt;p&gt;より現実的な対応は、この 4 件を警告として受け止めることだ。パッチを早く適用し、再起動済みカーネルを確認し、モジュールは必要なものだけ有効化し、コンテナを締め、鍵をローテーションできるようにし、マルチテナントの隔離レベルを再評価する。&lt;/p&gt;
&lt;p&gt;サイト内の関連解説:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/&#34; &gt;Copy Fail CVE-2026-31431：Linux カーネルのファイルコピー経路におけるコンテナエスケープリスク&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/&#34; &gt;Dirty Frag CVE-2026-43284：Linux ローカル権限昇格のリスクと緩和ガイド&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/&#34; &gt;Fragnesia (CVE-2026-46300)：Linux カーネルローカル権限昇格の影響と緩和&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class=&#34;link&#34; href=&#34;https://knightli.com/ja/2026/05/17/ssh-keysign-pwn-cve-2026-46333/&#34; &gt;ssh-keysign-pwn（CVE-2026-46333）解説：Linux ローカル情報漏えい、SSH ホスト鍵、/etc/shadow のリスク&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
        </item>
        
    </channel>
</rss>
