おはようございます、HPC事業部 技術グループのnabeoです。
昨日 2026年4月30日 から「Copy Fail」と称されるLinuxカーネル脆弱性の話題がネットを飛び交っています。
弊社ではエンジニアが即日対応行動を開始し、脆弱性が該当するLinuxディストリビューション・バージョンを特定して、それぞれについての対処策を実際に検証し、対処方法のページにまとめました。
こちらです👇

Linuxカーネル脆弱性(CVE-2026-31431)の対処方法 | HPCシステムズはすべての研究開発者に計算力を提供します。
Security Risk セキュリティリスク対策 特設ページ ホーム > サポート > セキュリティリスク対策特設ページ > Linuxカーネル脆弱性(CVE-2026-31431)の対処方法 Linuxカーネル脆弱性(CVE-2026-31431)の対処方法 Linuxカーネルの暗号化機能を利用するAPI(AF_A...
大事なところを抜粋しておきます、詳しくは上記ページを確認ください。
- 非特権のローカルユーザーがroot権限を取得可能な極めて深刻な問題。
- 根本対策はカーネルパッチの適用。しかしまだ提供されていない(本記事執筆時点)。
- Ubuntu 20~での暫定対処策には、modprobe.d の algif_aeadモジュールの無効化を使える。
- RHEL 8~での暫定対処策には、カーネルブートパラメータの変更を使える。
- RHEL 6, 7 は影響対象外。
(この記事は 2026年5月1日 14:00 時点の情報です)
Thanks for reading! More HPC in our lives!

