AIで課題を可視化、無茶楽(MUCHARaku)で成果に変える

【S#34】XServer VPS ユーザー必見|Linuxカーネル脆弱性(CVE-2026-43284 / CVE-2026-43500)緊急対応ガイド

セキュリティニュース

本記事は セキュリティ速報シリーズ第34回 です。

2026年5月、XServerよりXServer VPSユーザーに向けて重要なセキュリティアラートが配信されました。今回は、その内容と実際の対応手順をまとめます。

どんな脆弱性?

今回報告されたのは以下の2件です。

  • CVE-2026-43284
  • CVE-2026-43500

いずれもLinuxカーネルに存在する脆弱性で、ローカルの非特権ユーザーがroot権限を取得できてしまう(権限昇格)可能性があります。

サーバーに何らかの形で第三者が侵入していた場合、この脆弱性を悪用してサーバー全体を乗っ取られるリスクがあります。放置は厳禁です。


影響を受ける環境

修正パッケージが適用されていないLinuxカーネルを使用している環境すべてが対象です。XServer VPSでUbuntuやDebianを使っている場合は対応が必要です。

対応手順(Ubuntu 22.04の場合)

1. SSHでサーバーに接続する

bash

ssh -i /path/to/your-key.pem root@(サーバーのIPアドレス)

SSH鍵認証を使っている場合は鍵ファイルを指定してください。

2. パッケージを更新する

bash

apt update && apt upgrade -y

途中でカーネルアップグレードの確認ダイアログが出た場合は「了解」を選択して進めてください。サービスの再起動リストが表示される場合もありますが、そのまま「了解」でOKです。

3. 再起動する

カーネルの更新を反映させるために再起動が必要です。

bash

reboot

4. カーネルバージョンを確認する

再起動後にSSHで再接続し、以下のコマンドで更新されていることを確認します。

bash

uname -r

5.15.0-177-generic 以降のバージョンが表示されていればOKです。

5. アップデートが0件になっているか確認する

bash

apt list --upgradable

何も表示されなければ対応完了です。


DifyなどDockerアプリを動かしている場合

再起動後、Dockerコンテナが自動的に復旧しているか確認しましょう。

bash

docker ps

コンテナ一覧が表示され、STATUSが Up になっていれば問題ありません。


まとめ

今回の対応はコマンド3行で完了します。難しい作業ではありませんが、対応しないままにしておくとサーバーが乗っ取られるリスクがあるため、早めの対応をおすすめします。

XServer VPSからのセキュリティメールは、今後も届いたらすぐに確認する習慣をつけておきましょう。


参考:Ubuntu セキュリティ情報

※本記事は、当社が2026年5月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。

出典・参考

Weekly セキュリティ

セキュリティニュース一覧

関連ページ

あわせて読みたい
XServer VPS アップデート方法|Linux カーネル更新 Ubuntu XServer VPSでUbuntuを使っている場合、定期的なパッケージの更新とLinuxカーネルの更新は、サーバーのセキュリティを維持するうえで欠かせない作業です。この記事では...
よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

日々変化するセキュリティの世界で、最新の情報を分かりやすくお届けすることを心がけています。難しい専門用語はなるべくかみ砕き、「自分や身近な人をどう守ればいいのか」に焦点を当てて解説しています。
皆さまの安心・安全なインターネット利用に少しでも役立てれば幸いです。