2026年5月2日 掲載
日頃よりInfiniCloudのクラウドサービスをご利用いただき、誠にありがとうございます。
過日、Linuxカーネルにおいて「Copy Fail」という脆弱性情報が発表され、OSへの一般権限アカウントから管理者(root)権限奪取が比較的容易な条件で可能と発表されました。
Copy Fail とは https://www.ipa.go.jp/security/security-alert/2026/alert20260501.html
※弊社Private Cloudサービスをご利用で、仮想環境上でLinuxで構築したサーバがあるお客様に置かれましても、影響が確認されておりますので、情報をご確認ください。
Proxmox VEを用いた当社サービスにおいても影響を受けるため、注意喚起・対応のお願いのご連絡となります。
影響範囲
影響なし
- proxmox-kernel-7.0.0-*-pve (PVE 9.x, PBS 4.x, PDM 1.x, PMG 9.x)
下記バージョン以上は対処済
- proxmox-kernel-6.17.13-6-pve or later (PVE 9.x)
- proxmox-kernel-6.14.11-7-pve or later (PVE 9.x)
- proxmox-kernel-6.14.11-7-bpo12-pve or later (PVE 8.x)
- proxmox-kernel-6.8.12-22-pve or later (PVE 8.x)
- pve-container >= 6.1.5 (PVE 9.x)
- pve-container >= 5.3.5 (PVE 8.x)
対策
影響を受ける環境においては、以下対策が用意されています。
(A) 根本解決策:パッケージアップデート
パッケージアップデートを適用の上、クラスタの上でVMをライブマイグレーション、各自ハイパーバイザ(及びCeph)メンテナンスモードに入れた上で、HRPCSuperAdminGroup 所属ユーザから再起動を実施。
(B) 回避策:ワークアラウンド
HRPCSuperAdminGroup 所属ユーザから各ハイパーバイザに対しコンソールログインの上、以下コマンドを実行。
# echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf# update-initramfs -u -k all
パッケージアップデート・ワークアラウンドの内容について詳細を確認したい方は、以下リンク(英語アナウンス)よりご確認ください。https://forum.proxmox.com/threads/proxmox-virtual-environment-security-advisories.149331/post-850782
今後ともInfiniCloudをよろしくお願いいたします。