要約 / ポイント
あなたのサーバーに潜む時限爆弾
静かで破壊的な脆弱性が、何年もの間Linuxシステムの中心に潜伏し、これまで検出されずにいました。「Copy Fail」と名付けられ、CVE-2026-31431として追跡されているこの重大なローカル権限昇格エクスプロイトは、ルートアクセスへの直接的な経路を提供し、世界中の無数のサーバーの完全性を脅かしています。その巧妙な性質は、微妙なカーネル最適化に起因しており、攻撃後に追跡することはほぼ不可能です。
「Copy Fail」の影響範囲は驚くべきものです。2017年以降に流通しているほぼ全てのLinuxディストリビューションが脆弱であり、これは近年の記憶に残る最も広範なセキュリティ上の欠陥の一つとなっています。xint.ioの研究者たちは、この100%信頼性の高いワンショットエクスプロイトを発見し、単一のコマンドで即座に認証不要のルートアクセスを付与する能力を実証しました。
このエクスプロイトは、カーネルの暗号サブシステム内のインプレース処理最適化を悪用し、特に認証付き関連データ暗号化(AEAD)モジュールを標的とします。AF_ALG socket interfaceとsplice() system callを操作することで、攻撃者はカーネルを騙してページキャッシュを書き込み可能なスクラッチパッドとして使用させることができます。これにより、通常は非特権ユーザーから保護されている機密性の高いメモリ領域を直接変更することが可能になります。
決定的に重要なのは、「Copy Fail」が極めてステルスに動作することです。パスワードチェックを完全に迂回するために、システムのRAM内、特にページキャッシュ内で、set UIDバイナリの特定の4バイトを直接上書きします。この変更は実際のディスクファイルに触れることがないため、基盤となるバイナリはクリーンなままであり、ストレージ上に侵害のフォレンジックトレースを残しません。
この比類なきステルス性と信頼性により、「Copy Fail」はマルチテナント環境にとって壊滅的な脅威となります。共有ホスティングプロバイダーから広大なクラウドインフラストラクチャまで、このエクスプロイトはコンテナからの脱出やクラウドノード全体の侵害に完璧なメカニズムを提供します。システム管理者は、この広範な脆弱性によってもたらされるリスクを軽減するために、直ちにカーネルのパッチ適用を優先する必要があります。
7年前の過ちの残酷な代償
一見無害に見えるカーネルパッチが、2017年以降の全てのLinuxディストリビューションに重大な脆弱性を導入しました。開発者たちはこの変更を、カーネルの暗号サブシステム内のコアコンポーネントであり、認証付き関連データ暗号化(AEAD)の処理を担当する`authencesn.c`ファイルに追加しました。この2017年のアップデートは、暗号化操作の最適化を目的としていました。
このパッチの本来の意図は、効率性の向上でした。それはインプレース処理を可能にし、カーネルがソースバッファ内でデータを直接暗号化および復号化できるようにしました。この巧妙な技術は、カーネル開発における一般的な目標であるメモリオーバーヘッドを大幅に削減しました。設計者たちは、この最適化が新たなリスクを導入することなくパフォーマンスを向上させると信じていました。
しかし、この一見無害な最適化は、意図せずして根本的なセキュリティ上の抜け穴を生み出しました。厳格なメモリ処理ルールを緩和することで、このパッチは、高度な特権を持つカーネル暗号エンジンが、決して行うべきではなかった方法でメモリを操作することを許しました。これにより、悪意のあるアクターが確立されたセキュリティパラダイムを迂回する道が開かれました。
xint.ioの研究者たちは後にこの見落としを悪用しました。彼らは、`AF_ALG`ソケットインターフェースと`splice()`システムコールを組み合わせることで、カーネルを騙してページキャッシュページを書き込み可能なスクラッチパッドとして使用させる方法を実証しました。通常、ページキャッシュは神聖なものであり、非特権ユーザーに対しては厳密に読み取り専用で、繰り返しのディスクアクセスを防ぐためにファイルデータを保存します。
しかし、カーネルの完全な特権がこのインプレースの欠陥と組み合わさることで、これらの読み取り専用ページへの直接書き込みが可能になりました。攻撃者はこれを悪用し、RAM上にある`setuid`バイナリの特定の4バイトを上書きします。これらの重要なビットを反転させることで、パスワードチェックロジックが完全に回避され、即座にrootアクセスが付与されます。
皮肉なことに、メモリを節約するために設計されたパフォーマンス強化策が、最近で最も壊滅的なローカル特権昇格エクスプロイトの一つとなりました。CVE-2026-31431として追跡され、「Copy Fail」と名付けられたこの脆弱性は、100%信頼性の高い、一撃必殺のrootアクセスを提供します。この変更はページキャッシュ内でのみ発生し、基盤となるディスクファイルは手つかずのままであるため、攻撃は信じられないほどステルス性が高くなります。
単一のシステムコールを悪用する
xint.ioの研究者たちは、静かな「Copy Fail」脆弱性を発見し、巧妙なカーネル最適化を100%信頼性の高いrootエクスプロイトに変えました。彼らの画期的な研究は、効率を向上させることを目的とした2017年のパッチが、代わりに重大なローカル特権昇格の経路を生み出したことを明らかにしました。CVE-2026-31431として追跡されるこのエクスプロイトは、その年以降にリリースされたすべての主要なLinuxディストリビューションを危険にさらします。
攻撃者は、AF_ALGソケットインターフェースを活用してエクスプロイトを開始します。このメカニズムにより、ユーザー空間アプリケーションはカーネルの暗号エンジンに直接アクセスし、関連データ付き認証暗号化(AEAD)のような操作を要求できます。これは、元の欠陥が存在するカーネルの暗号サブシステムへの制御された導管を提供します。
この欠陥を悪用する上で重要なのは、`splice()`システムコールです。`splice()`は、通常パイプとソケットである2つのファイルディスクリプタ間でデータフローを操作し、ユーザー空間にデータをコピーしません。このゼロコピーメカニズムは通常パフォーマンスを向上させますが、ここでは攻撃者がカーネルメモリ操作を極めて高い精度で制御することを可能にします。研究者たちは、`splice()`がカーネルの暗号エンジンにページキャッシュ上で直接操作させることを強制できることを発見しました。
AF_ALGと`splice()`を連鎖させることで、巧妙なトリックが可能になります。攻撃者はパイプを作成し、次に`splice()`を使用してパイプからAF_ALGソケットにデータを移動させます。この一連の動作により、完全な特権で実行されているカーネルの暗号エンジンが、インプレース処理のための内部スクラッチパッドとしてページキャッシュを使用するようになります。通常、非特権ユーザーに対して読み取り専用であるページキャッシュは、この複雑な経路を通じて書き込み可能になります。これにより、カーネルの特権的な暗号操作が保護されたメモリ領域に直接書き込むことが可能になります。
この直接書き込み機能により、攻撃者はRAM上にあるset UIDバイナリの特定の4バイトを上書きできます。これらのビットを反転させることで、パスワードチェックを回避し、即座にrootアクセスを取得します。この変更はページキャッシュ内でのみ発生し、ディスクには一切触れないため、攻撃は信じられないほどステルス性が高く、検出が困難です。エクスプロイトに必要な732バイトの詳細を含む、より深い技術的な解説については、xint.ioのブログ投稿「Copy Fail: 732 Bytes to Root on Every Major Linux Distribution. - Xint」を参照してください。
カーネルの神聖なメモリを破壊する
システムセキュリティは、基本的なカーネルコンポーネントであるページキャッシュに大きく依存しています。この共有メモリ領域はファイルデータを効率的に保存し、オペレーティングシステムが低速なディスクストレージに繰り返しアクセスすることなく情報を取得できるようにします。重要なことに、これらのページキャッシュページは通常、非特権プロセスに対して読み取り専用であり、オンディスクファイルの整合性を不正な変更から保護します。
xint.ioの研究者たちは、この保護メカニズムを覆す画期的な方法を発見しました。`AF_ALG`ソケットインターフェースと`splice()`システムコールを組み合わせて利用することで、彼らはLinuxカーネルを騙すことができます。具体的には、特権を持つカーネル暗号エンジンに対し、ページキャッシュページを不変のファイルデータとしてではなく、暗号操作のための自身の内部的な書き込み可能なスクラッチパッドとして扱うよう強制します。
これがインプレースの欠陥の核心です。2017年の`authencesn.c`へのパッチは、カーネルがソースバッファ内で直接暗号操作を実行できるようにする最適化を導入しました。これはメモリオーバーヘッドを削減することを意図していましたが、この変更は意図せず、非常に特権の高いカーネルコンポーネントが、ファイルシステムデータに対して厳密に読み取り専用であるべきメモリ領域に直接書き込むことを可能にしました。オペレーティングシステムのセキュリティの核となる約束、すなわちメモリ空間の厳密な分離と保護は、この予期せぬ書き込み可能なアクセスによって打ち破られ、静かで破壊的なバックドアを生み出します。
攻撃者はこの脆弱性を悪用することで、比類のない力を手に入れます。彼らは、従来のファイルパーミッションや整合性チェックを迂回し、重要なシステムファイルに関連付けられたメモリセグメントに任意のデータを直接注入できます。例えば、xint.ioは、RAMに存在する`set-UID`バイナリの特定の4バイトを上書きするデモンストレーションを行いました。これらの重要なビットを反転させることで、攻撃者はパスワード認証ロジックを完全にバイパスし、実質的に単一のコマンドでrootアクセスを付与することができます。
この変更はページキャッシュ内でのみ発生し、ディスク上の基盤となるファイルを変更することはありません。このような攻撃は信じられないほどステルスであり、永続ストレージにフォレンジックな痕跡を残さず、従来のセキュリティツールによる検出を極めて困難にします。これにより、Copy Failはコンテナ化された環境からの脱出や、マルチテナントクラウドノードの静かで完全な侵害、単一の破壊的な一撃でrootへの特権昇格を静かに達成するための理想的なエクスプロイトとなります。カーネル自身の信頼されたプロセスが、その破滅の道具となるのです。
全権掌握へのシングルショットパス
「Copy Fail」脆弱性は、破壊的に信頼性の高いシングルショットエクスプロイトとして結実し、特権昇格の頂点を表します。非特権の攻撃者が基盤となる欠陥を正常にトリガーすると、侵害されたLinuxシステムに対する即座の完全な制御を獲得します。カーネルの破損を開始するために、単一の注意深く作成されたシステムコールのみを必要とするこの驚くべき単純さと保証された成功は、CVE-2026-31431をLinuxエコシステムにおいて非常に強力で危険な脅威とし、2017年以降のほぼすべてのディストリビューションに影響を与えています。
攻撃者は特にsetuidバイナリを標的とします。これは、実行するユーザーが持つ特権に関わらず、その所有者(ほぼ普遍的にrootユーザー)のパーミッションで実行するように構成された、重要な種類の実行可能プログラムです。主要で広く利用可能な例は`/usr/bin/passwd`です。このユーティリティはユーザーがパスワードを変更することを可能にしますが、`/etc/shadow`のような機密性の高いシステム認証ファイルを変更するにはroot特権で動作する必要があります。同様に脆弱な他のsetuidバイナリも、同様の悪用経路を提供する可能性があります。
攻撃者は、特権のないユーザーに対して通常厳密に読み取り専用である、カーネルの神聖な「page cache」(メモリ領域)への新たな不正な書き込みアクセスを悪用することで、ディスク上のバイナリを変更しません。代わりに、彼らは選択された setuid バイナリが RAM に存在する間に、そのわずか4つの特定のバイトを正確に上書きします。この高度に標的を絞った変更はメモリキャッシュ内でのみ発生し、ディスク上のファイルは手つかずで元の状態のままです。この重要な側面により、攻撃は信じられないほどステルス性を保ち、従来のファイル整合性チェックに対して耐性があります。
メモリ内のバイナリに対するこの外科的攻撃は、驚くほど効果的であり、検出が非常に困難であることが証明されています。これらの重要なビットを反転させることで、ターゲットプログラムのコアとなるパスワードチェックロジックが根本的に迂回されます。その後、ユーザーが変更された `/usr/bin/passwd`(または同様の setuid バイナリ)を実行すると、プログラムは認証情報を検証しなくなります。代わりに、攻撃者が制御する任意のコードを直接実行し、通常は完全な root shell を生成します。このメモリのみの変更は、非常にステルス性の高い特権昇格を促進し、永続的なファイルシステムトレースを残すことなく、コンテナ化された環境から脱出したり、マルチテナントのクラウドノード全体を侵害したりするための完璧なメカニズムを提供します。この exploit の優雅さは、その最小限のフットプリントと、即座に、異議を唱えられない結果にあります。
この Exploit が「機械の中の幽霊」である理由
Copy Fail の最も憂慮すべき特徴は、その比類のないステルス性です。ディスク上に識別可能な痕跡を残す従来の Exploit とは異なり、この脆弱性は機械の中の幽霊として機能し、永続的なファイルシステムを変更することなく悪意のあるペイロードを実行します。このメカニズムは、Exploit 検出のパラダイムを根本的に再定義します。
xint.io の研究者たちは、この攻撃がターゲットバイナリをカーネルの page cache(RAM内の共有メモリ領域)内でのみ変更することを発見しました。この重要な違いは、root 権限が侵害された後でも、ディスク上の実際のファイルは元の状態のままで手つかずであることを意味します。決定的に重要なのは、その暗号学的ハッシュも同一のままであるため、従来の方法による検出は事実上不可能です。
フォレンジック分析は前例のない課題に直面しています。ディスクイメージに改ざんが見られないため、調査官は侵害の重要な証拠を欠いています。セキュリティ監視ツール、特に File Integrity Monitors (FIMs) は、ここで根本的に機能しません。これらはディスク上のファイルハッシュのチェックに依存していますが、ハッシュは決して変更されないためです。これは、最も警戒心の強いセキュリティチームにとっても危険な盲点を作り出します。
この本質的な検出不可能性は、Copy Fail を persistent threats(持続的脅威)にとって完璧な武器に変えます。攻撃者は、侵害されたシステム上で root アクセスを無期限に維持でき、インシデント対応者が発見できる永続的なディスクベースの痕跡を残しません。このステルス性により、帰属と追跡も信じられないほど困難になり、確立された防御を迂回する洗練された長期的な侵害を可能にします。
この静かな攻撃の複雑な詳細を理解することは、その影響を軽減しようと奔走する防御側にとって極めて重要です。この広範な脅威に関するより技術的な洞察(緩和戦略や影響を受けるディストリビューションを含む)については、New Linux 'Copy Fail' Vulnerability Enables Root Access on Major Distributions を参照してください。この脆弱性は、Linux システムを実行しているすべての人から即座の注意を必要とします。
クラウドとコンテナセキュリティの悪夢
Copy Fail (CVE-2026-31431) は、現代のマルチテナントクラウドアーキテクチャにおいてその影響を劇的に拡大させます。リソース共有と分離のために設計されたこれらの遍在する環境は、今や静かでシステム的な脅威に直面しています。Copy Fail を悪用する攻撃者は、ディスクに痕跡を残すことなく Linux ホスト上で root 権限を獲得でき、共有インフラストラクチャ内での秘密裏の操作に最適です。
決定的に重要なことに、この脆弱性はコンテナエスケープへの直接的な経路を提供します。単一のコンテナを侵害した脅威アクターは、おそらくウェブアプリケーションの欠陥や設定ミスを介して、Copy Fail を利用して権限を昇格させることができます。これにより、コンテナの分離境界を突破し、基盤となるホストノード上で root アクセスを獲得し、事実上、物理サーバー全体を乗っ取ることが可能になります。
クラウドプロバイダーは今、壊滅的なシステムリスクに直面しています。もし単一のテナントのコンテナまたは仮想マシンが脆弱で悪用された場合、攻撃者は他の多数の顧客をホストしている物理サーバー全体を侵害する可能性があります。プロバイダーのインフラストラクチャ全体にわたる水平移動のこの可能性は、前例のないセキュリティ上の悪夢をもたらし、クラウドコンピューティングにおける分離と信頼の基本的な原則を損ないます。クラウドリソースの固有の共有性質が、ローカルなエクスプロイトを広範な脅威に変えます。
現在リスクにさらされている広範な環境を考慮してください: - Kubernetes クラスター: 侵害された pod は、ワーカーノード上で root 権限を獲得するためにエスケープし、その後クラスター全体に広がる可能性があります。 - 共有ウェブホスティング: 1つの共有ホスティングアカウント上の攻撃者は、サーバー上で root 権限を獲得し、そこにホストされている他のすべてのサイトに影響を与える可能性があります。 - Virtual Private Servers (VPS): 共有ホスティングよりも高い分離性を提供するものの、Copy Fail エクスプロイトは、基盤となるハイパーバイザー上で攻撃者に root 権限を与え、他の VPS インスタンスに影響を与える可能性があります。
この単一ショットエクスプロイトのステルス性は、危険を増幅させます。ディスクが手つかずのままであるため、クラウドプロバイダーは初期の侵害やその後の権限昇格を検出できない可能性があります。これにより、従来のフォレンジック分析は極めて困難になり、攻撃者は重要なインフラストラクチャ内で長期間にわたって検出されずに存続することができます。2017年の最適化の完全な巻き戻しは、影響を受けるすべての Linux ディストリビューションにわたる必要な修正の深刻さと深さを強調しており、クラウドの基盤そのものを保護するための即時行動が求められます。これらのマルチテナントカーネルのパッチ適用は推奨されるだけでなく、緊急の必須事項です。
時間を巻き戻す: 抜本的なカーネル修正
修正は微妙なものではありませんでした。Linux カーネルメンテナーは、「Copy Fail」脆弱性 (CVE-2026-31431) を修復するために抜本的な解決策を実装しました。彼らは、特定のパッチではなく、欠陥を導入した2017年の最適化全体を完全に巻き戻しました。この記念碑的な決定は、暗号サブシステムの `authencesn.c` ファイル内の長年にわたる確立されたカーネル動作を元に戻しました。
脆弱性は孤立したコーディングエラーではなく、根本的な設計上の選択に起因していたため、単純なパッチでは不十分であることが判明しました。2017年の変更により、「インプレース処理」が可能になり、カーネルの暗号エンジンがソースバッファ内でデータを直接暗号化および復号化できるようになりました。これは、メモリオーバーヘッドを節約し、効率を高めるように設計された洗練された最適化でしたが、意図せず `xint.io` のエクスプロイトに最適な条件を作り出してしまいました。
この最適化を元に戻すことは、重要なセキュリティのためにわずかなパフォーマンス向上を犠牲にすることを意味しました。7年間、このin-place processingメカニズムは、kernelがauthenticated encryptionを処理する方法の不可欠な部分でした。そのトレードオフは明確でした。わずかな効率上の利点を維持しつつ、システムを静かで信頼性の高いroot compromiseに晒すか、あるいは数百万のインストールを保護するために機能を完全に削除するか、です。
この断固たる措置は、「Copy Fail」の深刻な重大性を強調しています。ほぼ10年間運用されてきたkernelのコア機能を元に戻すことは、kernel開発において極めて稀な動きです。このような措置は、in-place processingの欠陥に関連するリスクが、認識されていたいかなる利点をもはるかに上回っており、わずかなアーキテクチャ最適化よりもシステム整合性を絶対的な優先事項とすることを要求していることを浮き彫りにしています。
問題のある最適化を削除することで、メンテナーはkernelが神聖なpage cacheを書き込み可能なスクラッチパッドとして扱うことを可能にしていた経路を排除しました。これにより、攻撃者が`AF_ALG`ソケットインターフェースと`splice()`システムコールを使用して、kernelを騙してメモリを破損させ、セキュリティチェックをバイパスすることを防ぎ、静かで一発で完全な制御を可能にする経路を効果的に閉鎖しました。
あなたの行動計画:直ちにパッチを適用してください
管理者とユーザーは、「Copy Fail」、CVE-2026-31431に脆弱なシステムへのパッチ適用を直ちに優先しなければなりません。2017年のkernelのミスに起因するこの重大なローカル権限昇格エクスプロイトは、静かなroot compromiseを防ぐために迅速な対応を要求します。この欠陥を無視すると、特に公開サービスや重要インフラを運用しているシステムは、単一のシステムコールを介した完全な乗っ取りに晒されます。
まず、現在のLinux kernelバージョンを確認してください。ターミナルで`uname -r`を実行します。このコマンドはkernelリリース文字列を出力します。この文字列をディストリビューションの脆弱性アドバイザリと比較して、`authencesn.c`の欠陥を具体的に修正したパッチが適用される前のkernelバージョンであるかどうかを確認してください。
主要なディストリビューションで必要なkernelアップデートを適用するのは簡単です。 - DebianおよびUbuntuベースのシステムでは、`sudo apt update && sudo apt upgrade`を実行します。 - Red Hat Enterprise Linux (RHEL)およびCentOSシステムでは、`sudo yum update`または`sudo dnf update`を使用します。 kernelアップデート後には、新しい安全なkernelをアクティブにし、脆弱性を完全に軽減するために、通常システムのリブートが必要です。
「Copy Fail」のステルス性と信頼性は、ディスク上に痕跡を残さない極めて危険な脅威となっています。このエクスプロイトが深刻なリスクをもたらす公開サーバーやマルチテナントクラウド環境は、直ちに対応が必要です。将来の脆弱性に対する継続的な保護を維持し、システムが最新の安全なkernelを実行していることを確認するために、可能な限り自動セキュリティアップデートを有効にしてください。この脆弱性の詳細、修正の詳細、およびさらなるコンテキストについては、What we know about Copy Fail (CVE-2026-31431) - Bugcrowdのようなリソースを参照してください。今すぐ積極的にパッチを適用することで、将来の侵害を防ぎ、システム整合性を維持します。
「Copy Fail」が業界全体に教えること
CVE-2026-31431として追跡されている「Copy Fail」は、ソフトウェア開発およびサイバーセキュリティコミュニティ全体に厳粛な教訓を与えています。2017年に導入されたLinux kernelのcrypto subsystem内の、一見すると些細な最適化が、7年間にわたりroot accessへの静かな経路を作り出していました。この事件は、基盤となるコードに潜む隠れた危険性と、開発者が最善の意図を持っていても、重要なシステムコンポーネントを変更する際に負う計り知れない責任を深く示しています。
システム効率にとって不可欠なパフォーマンス最適化は、しばしば目に見えないセキュリティ上のトレードオフを伴います。2017年の`authencesn.c`へのパッチは、インプレース処理を通じてメモリオーバーヘッドを削減することを目的としていました。しかし、この微妙な変更が、特権を持つカーネルプロセスが通常は読み取り専用であるページキャッシュ(重要なメモリ領域)に直接書き込むことを意図せず可能にしてしまいました。これは、速度の追求がいかに長期間検出を免れる壊滅的な脆弱性を引き起こしうるかを示しています。
この深く埋め込まれた欠陥を発見する上で、独立したセキュリティ研究は不可欠であることが証明されました。xint.ioの研究者たちは、「Copy Fail」メカニズムを綿密に特定し、`AF_ALG`ソケットインターフェースと`splice()`システムコールを悪用する方法を実証しました。彼らの厳密な分析により、100%信頼性の高い、一発で成功するエクスプロイトが明らかになり、悪意のあるアクターによる潜在的な広範な悪用を防ぎました。この発見は、特にバグが深く埋め込まれている場合に、コアインフラストラクチャに対する外部監査の極めて重要な価値を強調しています。
業界は「Copy Fail」から学び、防御を強化するために即座に体系的な変更を実施する必要があります。警戒は最も重要であり、オペレーティングシステムやクラウド環境を支えるものを含む、重要なコードベースに対する継続的なプロアクティブなセキュリティ監査が求められます。さらに、組織は責任ある開示の文化を受け入れ、脆弱性が迅速に報告され、対処されることを保証しなければなりません。最後に、迅速なパッチ適用サイクルを維持することは譲れないものであり、将来のゼロデイ脅威に対する主要な防御策となります。この事件は、最も堅牢なシステムでさえ、陰湿な欠陥に対する絶え間ない精査とプロアクティブな防御が必要であることを痛烈に思い出させます。
よくある質問
Copy Failの脆弱性とは何ですか?
Copy Fail (CVE-2026-31431) は、Linuxカーネルにおける重大な権限昇格の欠陥です。これは、2017年に導入されたメモリ節約最適化を悪用することにより、非特権のローカルユーザーが完全なrootアクセスを取得することを可能にします。
どのLinuxシステムがCopy Failの影響を受けますか?
欠陥がコアカーネルに存在するため、2017年以降にリリースまたは更新されたほぼすべてのLinuxディストリビューションが潜在的に脆弱です。これには、サーバー、デスクトップ、コンテナホストが含まれます。
Copy Failのエクスプロイトはどのように機能しますか?
これは、カーネルの暗号サブシステムを騙して、通常は読み取り専用であるページキャッシュと呼ばれるメモリ領域に書き込ませます。これにより、攻撃者はRAMにロードされた特権プログラムを改変し、セキュリティをバイパスしてroot権限を取得することができます。
Copy Failからシステムを保護するにはどうすればよいですか?
唯一効果的な解決策は、システムのLinuxカーネルをパッチ適用済みのバージョンに更新することです。お使いのディストリビューションのプロバイダーに最新のセキュリティアップデートを確認し、直ちに適用してください。