Stratascaleは、LinuxのSudoに存在する深刻な脆弱性「CVE-2025-32463」を公表した。この脆弱性はchrootオプションの不備により、一般ユーザーがroot権限を取得できる問題で、ユーザーには速やかなアップデートが推奨されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Stratascaleは2025年6月30日(現地時間)、「Linux」の管理ツール「Sudo」に関する深刻な脆弱(ぜいじゃく)性「CVE-2025-32463」の詳細な分析を公表した。影響を受けるバージョンでは一般ユーザーが管理者権限(root)を不正に取得できる可能性がある。
CVE-2025-32463は、Stratascaleのサイバーリサーチチーム「Cyber Research Unit」(CRU)が発見した脆弱性で「chroot」というSudoのオプションが悪用される。特定のSudoルールが設定されていなくても、ローカルユーザーであれば、意図せずroot権限を奪取できる可能性がある。
対象となるSudoのバージョンは1.9.14〜1.9.17までで、「Ubuntu 24.04.1」や「Fedora 41」などの主要なLinuxディストリビューションでも確認されている。旧バージョン(1.8.32以前)はchroot機能自体が含まれておらず、影響はない。
問題の本質は、chroot実行時にユーザーが用意した信頼されていないパスから、システムが設定ファイルや共有ライブラリーを読み込んでしまう点にある。これにより、攻撃者は細工したライブラリーを読み込ませて、root権限で任意のコードを実行できてしまう。
Stratascaleの検証ではSudoに設定がない一般ユーザーが攻撃用スクリプトを使ってrootシェルを取得できることが確認されている。PoC(概念実証)として提示されているスクリプトではnsswitch.confファイルを改ざんし、悪意のある共有ライブラリーをロードすることで特権昇格に成功している。
Sudoの開発者は、この問題に対処するパッチを2025年6月中旬に公開しており、sudo 1.9.17p1以降では該当のchroot機能は廃止されている。これにより、該当部分での脆弱な動作はなくなっている。そのため脆弱なSudoを使用している場合、最新バージョン(1.9.17p1以降)にアップデートすることがこの脆弱性への有効な対策となる。Stratascaleは、環境内でchrootオプションが使用されている箇所の洗い出しも推奨している。
Stratascaleは、今後もセキュリティリスクの早期発見と共有を通じて、安全なIT環境の構築を支援する姿勢を示している。脆弱性の詳細はSudo公式のアドバイザリページで確認できる。
Copyright © ITmedia, Inc. All Rights Reserved.