SSD Secure Disclosureは、Linuxカーネルの脆弱性CVE-2025-0927に関する詳細を発表し、Ubuntuなどが影響を受けると報告した。PoCエクスプロイトコードも公開されているため急ぎ対処が求められている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
SSD Secure Disclosureは2025年3月18日(現地時間)、「Linuxカーネル」に存在する脆弱(ぜいじゃく)性に関する分析結果およびエクスプロイトを公開した。この脆弱性が悪用された場合、影響を受けるシステムで権限が昇格され、サービス運用妨害(DoS)や任意のコードを実行などの問題が発生する恐れがある。
分析されている脆弱性のCVE情報は以下の通りだ。
影響を受ける製品とバージョンは以下の通りだ。
この脆弱性を悪用するには攻撃者が特別に細工したHFS+ファイルシステムをシステムにマウントさせる必要がある。しかし通常はファイルシステムのマウントは管理者権限が必要となるため、悪用の難易度は比較的高い。
ただし一部の「Linux」のディストリビューションではユーザーがループバックデバイスを作成し、ISOやディスクイメージをマウントできる設定になっている。この場合、攻撃者は悪意のあるファイルシステムイメージをユーザーにマウントさせることで脆弱性を悪用できる可能性がある。Ubuntuのデスクトップ環境ではローカルユーザーがudisks2を利用して特定のファイルシステムを自動マウントできる設定がデフォルトで有効になっている場合がある。
SSD Secure Disclosureはこの脆弱性を実証するPoC(概念実証)エクスプロイトコードを公開している。このエクスプロイトは「Linux Kernel 6.5」をターゲットにしており、特定の条件下でHFS+ファイルシステムのBツリーノードを操作し、バッファーオーバーフローを引き起こすよう設計されている。
CanonicalはCVE-2025-0927を認識しており、セキュリティアドバイザリーを公開するとともにこの脆弱性に対処している。PoCエクスプロイトが公開されたことで同脆弱性を悪用したサイバー攻撃が発生する可能性がある。影響を受けるユーザーは速やかに修正済みバージョンにアップデートを実施することが求められている。
楽天証券の注意喚起から考える 情報を守るために“面倒だけど絶対やるべき対策”
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
たったこれだけでマルウェアに感染? “古くて新しい”サイバー攻撃の手口Copyright © ITmedia, Inc. All Rights Reserved.