NEW お知らせ

【KAGOYA】Linuxカーネルに関する脆弱性「ssh-keysign-pw(CVE-2026-46333)」のお知らせ

平素は当社サービスをご利用いただき誠にありがとうございます。

2026年5月15日に、Linuxカーネルに関するセキュリティ脆弱性「ssh-keysign-pw(CVE-2026-46333)」が公開され、
Red HatおよびAlmaLinux等においても注意喚起およびアップデートが案内されております。

該当環境をご利用のお客様におかれましては、カーネルのアップデート、
または回避策の実施をご検討くださいますようお願いいたします。

脆弱性の詳細は以下の通りです。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■脆弱性の概要
「ssh-keysign-pw(CVE-2026-46333)」は、Linuxカーネルにおける不具合により、
ローカルユーザーが不正に権限を取得できる可能性のある脆弱性です。
Red Hatの情報によると、本脆弱性はptrace制御に関連する問題に起因し、
攻撃者がローカル環境にアクセス可能な場合に悪用されることで、
権限昇格や情報漏えいにつながる恐れがあります。

■対象サービス
KAGOYA CLOUD VPS
専用サーバーFLEX
KAGOYA DC+
KAGOYA CLOUD SERVICE
※上記はOS・ミドルウェアの管理権限がお客様にあるサービスとなります。

■当社マネージドサービスへの影響
当社提供のマネージドサービスにおいては、対策済み、または本脆弱性の影響はございません。
レンタルサーバー
マネージド専用サーバー
共用サーバー Sシリーズ
専用サーバー 3G
共用サーバー 3G
旧専用サーバー
スタンダードプラン
WordPress専用サーバー
desknet’s NEO専用プラン
メールプラン
データベースプラン

■影響を受ける可能性のあるカーネル
Linuxカーネルの一部バージョンが影響を受けるとされています。
特にRed Hat系ディストリビューション(RHEL / AlmaLinux / Rocky Linux 等)において
該当する可能性があります。

●対象例(AlmaLinux)
・AlmaLinux 8: kernel-4.18.0-553.124.4.el8_10 未満
・AlmaLinux 9: kernel-5.14.0-611.54.6.el9_7 未満
・AlmaLinux 10: kernel-6.12.0-124.56.5.el10_1 未満
※Red Hat Enterprise Linuxについても同様に、該当カーネルを利用している場合は
アップデート適用が推奨されます。

■対策方法
・Red Hatおよび各ディストリビューションベンダーが提供する
最新のカーネルアップデートを適用してください。
・暫定的な回避策の適用により影響を軽減できる場合がありますが、
設定内容はご利用環境や運用ポリシーによって異なります。
実施にあたっては、各ベンダーの情報をご確認のうえ慎重にご対応ください。

■メーカー情報URL
Red Hat(CVE情報)
https://access.redhat.com/security/cve/cve-2026-46333
AlmaLinux
https://almalinux.org/ja/blog/2026-05-15-ssh-keysign-pwn-cve-2026-46333/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
本件はお客様管理環境での対応が必要となりますため、
内容をご確認のうえ、対策をご検討くださいますようお願い申し上げます。