Azure Kubernetes Service(AKS)のLinuxノードに、深刻な特権昇格(Local Privilege Escalation)脆弱性が報告された(CVE-2026-31431、通称「Copy Fail」)。非ルートの一般コンテナからホストノードのrootへ到達できるという性質は、コンテナ分離モデルの根幹を揺るがすインパクトがある。AKSを本番運用している組織は今すぐ対応状況を確認してほしい。
Linuxカーネルのalgif_aead何が問題か
Linuxカーネルのalgif_aeadモジュール(AEAD: 認証付き暗号)に存在する脆弱性で、CVSSスコアは7.8(HIGH)。このモジュール自体はAKSのLinuxノードにデフォルトでロードされないが、カーネルのモジュール自動ロード機能(request_module)により、AF_ALGソケットを作成するだけで動的にロードされてしまうのが問題だ。
AF_ALGソケットの作成に特別な権限は不要なため、特権なし・root不要・ホストアクセスなしの一般コンテナからでも悪用可能となる。つまり「マルチテナントクラスター上の悪意あるPod」が隣接ノードへ侵害を広げるシナリオが現実的に存在する。
影響を受けるノードイメージは以下の通り:
- Ubuntu 20.04 FIPS
- Ubuntu 22.04
- Ubuntu 24.04
- Azure Linux 3.0
Azure Linux 2.0(Mariner)およびWindowsノードは非影響。
対処法:ノードイメージのバージョンで手順が変わる
Microsoftは2026年5月1日に緩和策を展開済みだ。modprobeルール(install algif_aead /bin/false)でモジュールの自動ロードをブロックする方法で、ノードイメージバージョン202604.13.0および202604.24.0に含まれている。
重要なのは、この修正はノードイメージアップグレードを通じて適用されるという点だ。既存ノードへのインプレースパッチではない。
ノードの状況 対処方法
202604.24.0より古いバージョン ノードイメージアップグレードで緩和策が自動適用
すでに202604.24.0のノード 新しいイメージが存在しないため、DaemonSetを手動適用する
ノードプールのアップグレードコマンドは以下:
出典: この記事は CVE-2026-26118: SSRF vulnerability in Azure Model Context Protocol (MCP) Server の内容をもとに、筆者の見解を加えて独自に執筆したものです。