コンテンツまでスキップ
日本語
  • 検索フィールドが空なので、候補はありません。

CVE-2026-31431 (Copy Fail) ヘの暫定対応のご案内

AMIMOTO AMI をご利用方向けのCVE-2026-31431 (Copy Fail) ヘの暫定対応

 一時的な緩和策 (カーネルパッチ配信までの暫定対応)

CVE-2026-31431 への根本対策は Linux カーネルのアップデートですが、本記事執筆時点(2026-05-01)では Amazon Linux 用のセキュリティパッチが未配信です。配信され次第、カーネルアップデートで対応可能となります。
 
それまでの暫定対応として、脆弱性の起点となる algif_aead カーネルモジュールをロード不可にする緩和策があります。
本ページでは、自社管理サーバーで本緩和策を適用する場合の手順を案内します。
 
 

1. 現在のロード状態を確認

lsmod | grep algif_aea

2. 永続的な無効化設定を作成

sudo tee /etc/modprobe.d/cve-2026-31431.conf > /dev/null <<'EOF'
blacklist algif_aead
install algif_aead /bin/false
EOF

3. 既にロード済みの場合はアンロード

sudo modprobe -r algif_aead 2>/dev/null || true

4. ドライランで設定有効性を確認("install /bin/false" が出力されれば成功)

sudo modprobe --dry-run --verbose algif_aead

5. 動作確認(PoC 不使用・安全な bind チェック)

python3 -c "
import socket, sys
try:
s = socket.socket(socket.AF_ALG, socket.SOCK_SEQPACKET, 0)
s.bind(('aead', 'authencesn(hmac(sha256),cbc(aes))'))
print('VULNERABLE - mitigation not effective')
sys.exit(1)
except OSError as e:
print('Not vulnerable:', e)
sys.exit(0)
"
手順 5 で「Not vulnerable: ...」と表示されれば緩和策が有効です。
 

ロールバック(カーネルパッチ適用後など本緩和策を解除する場合)

sudo rm /etc/modprobe.d/cve-2026-31431.conf