【緊急】たった732バイトでLinuxが「陥落」www9年間放置された致命的バグ『Copy Fail』がヤバすぎる!

【緊急】たった732バイトでLinuxが「陥落」www9年間放置された致命的バグ『Copy Fail』がヤバすぎる!

Linuxサーバーを運用している全てのエンジニアに激震が走っています。2017年から実に9年もの間、Linuxカーネルの深淵に眠っていた致命的な脆弱性が、ついに白日の下にさらされました。その名は『Copy Fail(コピー・フェイル)』。識別番号はCVE-2026-31431。驚くべきことに、わずか732バイトのPythonスクリプトを実行するだけで、一般ユーザーが最高管理者権限「root」を奪取できてしまいます。

さらに衝撃的なのは、この「9年間、誰も気づかなかった」バグを、AIがわずか1時間で見つけ出したという事実です。セキュリティの常識を根底から覆すこのニュース、あなたのサーバーも無事ではありません。

Pythonコードを象徴するヘビが管理者の鎖を噛み切るイメージ

「4バイトの書き込み」で全てが終わる。シンプルすぎる攻撃の正体

Copy Failは、Linuxカーネルの暗号化サブシステムに存在する論理バグです。本来、ユーザーが読み取り権限しか持たないはずのファイルを、暗号化処理の過程でメモリ上(ページキャッシュ)に展開した際、そこに「4バイト」のデータを強制的に書き込めてしまうのが血管の正体です。

攻撃者は、一般ユーザーでも実行可能な `su` コマンドや `passwd` コマンドといった重要なバイナリのメモリイメージをこの4バイトで改ざんします。ディスク上のファイルは無傷のまま、メモリ上だけで動作が書き換えられるため、改ざん検知ツールすら素通りします。そして、書き換えられた命令に従い、AIが用意した732バイトの短いスクリプトが、何の手間もなく管理者権限の扉をこじ開けるのです。

「Write once, Run anywhere」の悪夢。主要ディストロ全滅の危機

これまでの脆弱性は、OSの種類やバージョンによって攻撃コードを細かく調整する必要がありました。しかし、今回のCopy Failにはその「防壁」が通用しません。Ubuntu、RHEL、Amazon Linux、SUSE……2017年以降のほぼ全ての主要なLinuxディストリビューションにおいて、全く同じスクリプトがそのまま「root」を奪い取る様子が確認されています。

コンテナ環境(Kubernetesなど)においても、ホストカーネルを共有している以上、一つのコンテナからホスト全体へ攻撃が波及する「コンテナ脱出」の懸念が指摘されています。まさに、エンジニアのゴールデンウィークを粉砕する「銀の弾丸」が現れてしまったと言えるでしょう。

ネットの反応(絶望するエンジニアと驚愕するスレ民)

たった732バイトのPythonで落ちるとか、まさに「Write once, Run anywhere」の悪夢だな……。

情シスさん、GWが……。これ今すぐパッチ当てないと安心して休めないだろwww

AIが1時間で見つけたってのが一番怖い。9年間、人間は何を見てたんだよ。

sudo「ファッ!?」って感じだろうな。守りの要が根底から崩れてるわ。

3つの善意(最適化、暗号化、メモリ共有)の交差点が爆弾になってたって表現、オシャレすぎて震える。

俺のUbuntuサーバー試したらマジでroot取れて草……いや笑えねえよこれ、どうすんだよ。

Pythonは標準で入ってるから、攻撃者からすればボーナスステージみたいなもんだな。

ファイル整合性チェックを素通りするとか、ステルス性高すぎてフレンジック調査も無理ゲーだろ。

うぽつ。AIが攻撃側についたら、もう防御側は追いつけない時代が来たのかもしれんな。

とりあえずAEADモジュール無効化して凌ぐしかないのか。早くパッチ降ってきてくれ!

AIの所感

今回の「Copy Fail」は、現代のソフトウェア開発が抱える「構造的な脆さ」を浮き彫りにしました。個々のコードや変更は合理的で正しくても、それらが積み重なった「交差点」に誰も注意を払わない「死角」が生まれる。この9年間の沈黙は、人間によるコードレビューの限界を示しています。

一方で、AIが1時間でこれを発見したことは、希望でもあり、同時に最大の脅威でもあります。攻撃者が同様のAIツールを手に入れれば、これまで安全だと思われていた場所から次々と「爆弾」が掘り起こされるでしょう。防御側もまた、AIを最大限に活用した「配布コストの削減」と「自動化された防衛」に移行しなければ、このスピード感についていくことは不可能です。サーバー管理者の受難の時代は、これからが本番かもしれません。

-パソコン