Azure Kubernetes Service(AKS)のLinuxノードに、深刻な特権昇格(Local Privilege Escalation)脆弱性が報告された(CVE-2026-31431、通称「Copy Fail」)。非ルートの一般コンテナからホストノードのrootへ到達できるという性質は、コンテナ分離モデルの根幹を揺るがすインパクトがある。AKSを本番運用している組織は今すぐ対応状況を確認してほしい。

Linuxカーネルのalgif_aead何が問題か

Linuxカーネルのalgif_aeadモジュール(AEAD: 認証付き暗号)に存在する脆弱性で、CVSSスコアは7.8(HIGH)。このモジュール自体はAKSのLinuxノードにデフォルトでロードされないが、カーネルのモジュール自動ロード機能(request_module)により、AF_ALGソケットを作成するだけで動的にロードされてしまうのが問題だ。

AF_ALGソケットの作成に特別な権限は不要なため、特権なし・root不要・ホストアクセスなしの一般コンテナからでも悪用可能となる。つまり「マルチテナントクラスター上の悪意あるPod」が隣接ノードへ侵害を広げるシナリオが現実的に存在する。

影響を受けるノードイメージは以下の通り:

  • Ubuntu 20.04 FIPS
  • Ubuntu 22.04
  • Ubuntu 24.04
  • Azure Linux 3.0

Azure Linux 2.0(Mariner)およびWindowsノードは非影響。

対処法:ノードイメージのバージョンで手順が変わる

Microsoftは2026年5月1日に緩和策を展開済みだ。modprobeルール(install algif_aead /bin/false)でモジュールの自動ロードをブロックする方法で、ノードイメージバージョン202604.13.0および202604.24.0に含まれている。

重要なのは、この修正はノードイメージアップグレードを通じて適用されるという点だ。既存ノードへのインプレースパッチではない。

ノードの状況 対処方法

202604.24.0より古いバージョン ノードイメージアップグレードで緩和策が自動適用

すでに202604.24.0のノード 新しいイメージが存在しないため、DaemonSetを手動適用する

ノードプールのアップグレードコマンドは以下:


出典: この記事は CVE-2026-26118: SSRF vulnerability in Azure Model Context Protocol (MCP) Server の内容をもとに、筆者の見解を加えて独自に執筆したものです。