【重要】Proxmox VE における Copy Fail 脆弱性情報(CVE-2026-31431)への対応のお願い(2026年5月2日)

Top / お知らせ一覧 / 【重要】Proxmox VE における Copy Fail 脆弱性情報(CVE-2026-31431)への対応のお願い(2026年5月2日)


2026年5月2日 掲載

日頃よりInfiniCloudのクラウドサービスをご利用いただき、誠にありがとうございます。

過日、Linuxカーネルにおいて「Copy Fail」という脆弱性情報が発表され、OSへの一般権限アカウントから管理者(root)権限奪取が比較的容易な条件で可能と発表されました。

Copy Fail とは https://www.ipa.go.jp/security/security-alert/2026/alert20260501.html
※弊社Private Cloudサービスをご利用で、仮想環境上でLinuxで構築したサーバがあるお客様に置かれましても、影響が確認されておりますので、情報をご確認ください。

Proxmox VEを用いた当社サービスにおいても影響を受けるため、注意喚起・対応のお願いのご連絡となります。

影響範囲

影響なし

  • proxmox-kernel-7.0.0-*-pve (PVE 9.x, PBS 4.x, PDM 1.x, PMG 9.x)

下記バージョン以上は対処済

  • proxmox-kernel-6.17.13-6-pve or later (PVE 9.x)
  • proxmox-kernel-6.14.11-7-pve or later (PVE 9.x)
  • proxmox-kernel-6.14.11-7-bpo12-pve or later (PVE 8.x)
  • proxmox-kernel-6.8.12-22-pve or later (PVE 8.x)
  • pve-container >= 6.1.5 (PVE 9.x)
  • pve-container >= 5.3.5 (PVE 8.x)

対策

影響を受ける環境においては、以下対策が用意されています。

(A) 根本解決策:パッケージアップデート

パッケージアップデートを適用の上、クラスタの上でVMをライブマイグレーション、各自ハイパーバイザ(及びCeph)メンテナンスモードに入れた上で、HRPCSuperAdminGroup 所属ユーザから再起動を実施。

(B) 回避策:ワークアラウンド

HRPCSuperAdminGroup 所属ユーザから各ハイパーバイザに対しコンソールログインの上、以下コマンドを実行。

# echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf# update-initramfs -u -k all

パッケージアップデート・ワークアラウンドの内容について詳細を確認したい方は、以下リンク(英語アナウンス)よりご確認ください。https://forum.proxmox.com/threads/proxmox-virtual-environment-security-advisories.149331/post-850782


今後ともInfiniCloudをよろしくお願いいたします。