「LinuxサーバでSSH鍵が一般ユーザーから盗まれるって、本当に起こるの?」 「Movable Typeまで緊急対応するほど、何が深刻なの?」
ボス、Linuxのssh-keysign-pwnって脆弱性、SSH鍵まで盗まれちゃうって本当でしゅか?
うむ、5月14日にQualys Threat Research Unitが公表したCVE-2026-46333だ。ローカルユーザーがroot権限のファイルを読める。日本ではMovable Typeが5月18日に緊急対応を公表した。
本記事ではLinuxカーネルの新たな脆弱性ssh-keysign-pwnの仕組みと、Movable Typeなど日本ベンダーの対応、自社サーバで取るべき行動を解説します。 Linuxを運用するすべての組織が確認すべき内容です。
CVE-2026-46333はLinuxカーネルのptrace周りのレースコンディション
非特権ユーザーがSSH秘密鍵や/etc/shadowを読み取れるPoCが公開済み
Movable Type Cloudは5月16日に全顧客へパッチ適用済みと5月18日に公表
続きを読めば、自社のLinuxカーネルが安全かを判定し、対応すべき優先順位が見えてきます。
目次
ssh-keysign-pwnの仕組みと危険度
難解な名前ですが、攻撃の本質はシンプルです。 カーネルの安全装置が一瞬だけ外れる、その隙を突くタイプの脆弱性です。
__ptrace_may_access()のレースが招く鍵漏洩
脆弱性の根本はLinuxカーネルのptraceアクセス制御、__ptrace_may_access()におけるロジック不備にあります。 SUIDバイナリ(ssh-keysignやchageなど)の終了処理中、メモリコンテキストはNULLになる一方でファイルディスクリプタは残ったままという短い窓が存在します。 非特権ユーザーがpidfd_getfd()を使い、この窓を狙ってrootが開いたファイルディスクリプタを横取りすることで、SSH秘密鍵や/etc/shadowが読み取れます。
主な技術ポイントは表のとおりです。
項目 内容 CVE CVE-2026-46333(通称ssh-keysign-pwn) 影響 SSH秘密鍵・/etc/shadowなどroot所有ファイルの読み取り 前提条件 ローカルユーザー権限、PoCは100〜2000回試行で成功 修正版 7.0.8/6.18.31/6.12.89/6.6.139/6.1.173/5.15.207ほか
PoC公開済みで悪用ハードルは低い
GitHubには「ssh-keysign-pwn」のPoCが公開され、レースに数百〜数千回挑むだけで成功するとされています。 多人数が利用するサーバや、CI/CD用の共有ホスト、踏み台サーバなどは特に危険です。 Linus Torvalds自身がアップストリームに修正をマージしたほど深刻と評価されており、対応の先送りはリスクが高い状況です。
共有サーバって意外と多いでしゅよね…誰でも入れる踏み台とか怖いでしゅ。
うむ、ローカル権限を持つ全員が潜在的な攻撃者になり得る。ホスティング業者にとっては死活問題だ。
日本ベンダーの対応と自社で取るべき行動
影響範囲が広いだけに、サービス提供者の対応速度がカギを握ります。 Movable Typeの動きをひも解きつつ、自社の打ち手も整理しましょう。
Movable Type Cloudは5月16日にパッチ適用完了
シックス・アパートは2026年5月18日付の告知で、Movable Type Cloud全契約者について5月16日朝までにカーネルパッチ適用を完了したと発表しました。 バージョン番号は変更されておらず、利用者側の追加作業は不要です。 一方でMovable Type AMI版利用者にはAmazon Linuxのセキュリティ情報を参照するよう呼びかけており、自己責任範囲を明確にしています。
自社で確認すべき項目を整理します。
カーネルバージョンを確認し、5月15日以降のパッチ済みリリースかを照合
共有サーバ・踏み台・ビルドホストを優先的に更新する
SSH秘密鍵やTLS鍵が読み取られていた前提でローテーション計画を作る
クラウド責任分界の盲点
マネージドサービスとセルフホストでは、利用者が負うべき責任が異なります。 Movable Type Cloudのようなマネージド契約はベンダーが自動でパッチを当てますが、AMI・IaaSではユーザーがカーネル更新の責任を持ちます。 同じ製品名でも提供形態でリスクが変わるため、自社利用しているプランの責任分界を改めて確認するのが安全です。
同じMovable Typeでも、AMI版だと自分で守らないといけないんでしゅね…
うむ、契約書を眺めるだけで分かることもある。誰がカーネルを当てるのか、明文化しておけ。
まとめ:パッチ適用と鍵ローテーションを今日中に
PoC公開済みかつローカル権限で成立する脆弱性は、対応を1日遅らせるごとにリスクが積み上がります。 ssh-keysign-pwnへの優先行動を整理します。
共有サーバ・踏み台・ビルドホストに優先してパッチ適用
SSHホスト鍵・サービスアカウント鍵のローテーション計画を即時策定
クラウド/AMI/オンプレでカーネル更新責任を再確認
監査ログでpidfd_getfd()の不審な使用を検知できないか確認
うむ、漏れたかもしれない鍵は使い続けない。手間を惜しめば、後でもっと痛い目に遭う。
詳しい情報はシックス・アパートのお知らせ とQualys Threat Research Unitの公表内容を参照してください。