Linuxカーネルの脆弱性が暗号通貨取引所、バリデーター、保管システムに警戒を促す

セキュリティ研究者は現在、2つのLinuxカーネルの脆弱性に対応しており、暗号インフラ運用者に緊急のセキュリティレビューを迫っています。

4月29日、研究者はLinuxカーネルの暗号APIにおいて、CVE-2026-31431または「Copy Fail」と呼ばれる重大なローカル権限昇格の脆弱性を公に開示しました。Copy Failは2017年以降のすべてのディストリビューションに影響を与えると報告されています。

Copy Failは活動中であることが確認され、5月1日に米国サイバーセキュリティ・インフラストラクチャセキュリティ庁の既知の悪用された脆弱性カタログに即座に追加されました。

それから2週間も経たないうちに、多くの組織がCopy Failの緩和作業を完了する前に、別のLinuxの権限昇格チェーン「Dirty Frag」が出現しました。

Dirty Fragは5月7日に公に開示されました。これは、CVE-2026-43284とCVE-2026-43500を組み合わせて、Linuxカーネルのメモリ管理の脆弱性を利用し、ルート権限を取得するものと報告されています。

研究者は、Dirty Fragはメモリ割り当てパターンを操作して特権のあるカーネルオブジェクトを書き換え、最終的にルートレベルの実行権を獲得できると述べています。

Copy Failとは異なり、Dirty Fragには公開時点で利用可能なパッチはありませんでした。

なぜ暗号企業がこれらのLinuxの脆弱性に特にさらされているのか

暗号分野は、ほとんどのコア暗号インフラがLinux上で動作しているため、Copy FailとDirty Fragの脆弱性にさらされています。

暗号取引所はLinuxサーバーを使用してウォレットを管理し、取引を実行しています。EthereumやSolanaのようなPoSブロックチェーンの一部のバリデーターも、通常Linuxベースの環境で運用されています。暗号カストディアンも同様です。

そのため、研究者はCopy FailとDirty Fragを暗号プラットフォームにとってリスクと見なしています。

Copy Failにはすでにパッチが利用可能です。しかし、ライブの暗号インフラにカーネルアップデートを展開するのは容易ではありません。Dirty Fragは、現時点で公式のパッチが存在しないため、最大のリスクとなっています。

執筆時点では、主要な暗号取引所やカストディアンは、いずれの脆弱性に関連した侵害を公に開示していません。

Copy FailとDirty Fragは、現在カナダサイバーセンターの最新警告リストに掲載されています。報告の一つでは、サイバーセンターは、ベンダーパッチが利用可能になるまで、脆弱なカーネルモジュールを無効にすることを推奨しています。

また、影響を受けるシステムへのローカルおよびリモートアクセスを制限することも推奨しています。特に共有またはマルチテナント環境では、「認証、システム、カーネルログを監視し、権限昇格や異常な活動の兆候を確認する」とサイバーセンターは付け加えています。

ETH0.6%
SOL0.57%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン