Sudoに深刻な脆弱性 chroot機能に潜むリスクに要注意セキュリティニュースアラート

Stratascaleは、LinuxのSudoに存在する深刻な脆弱性「CVE-2025-32463」を公表した。この脆弱性はchrootオプションの不備により、一般ユーザーがroot権限を取得できる問題で、ユーザーには速やかなアップデートが推奨されている。

» 2025年07月03日 07時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Stratascaleは2025年6月30日(現地時間)、「Linux」の管理ツール「Sudo」に関する深刻な脆弱(ぜいじゃく)性「CVE-2025-32463」の詳細な分析を公表した。影響を受けるバージョンでは一般ユーザーが管理者権限(root)を不正に取得できる可能性がある。

Sudoに深刻な脆弱性 root権限の奪取が可能に

 CVE-2025-32463は、Stratascaleのサイバーリサーチチーム「Cyber Research Unit」(CRU)が発見した脆弱性で「chroot」というSudoのオプションが悪用される。特定のSudoルールが設定されていなくても、ローカルユーザーであれば、意図せずroot権限を奪取できる可能性がある。

 対象となるSudoのバージョンは1.9.14〜1.9.17までで、「Ubuntu 24.04.1」や「Fedora 41」などの主要なLinuxディストリビューションでも確認されている。旧バージョン(1.8.32以前)はchroot機能自体が含まれておらず、影響はない。

 問題の本質は、chroot実行時にユーザーが用意した信頼されていないパスから、システムが設定ファイルや共有ライブラリーを読み込んでしまう点にある。これにより、攻撃者は細工したライブラリーを読み込ませて、root権限で任意のコードを実行できてしまう。

 Stratascaleの検証ではSudoに設定がない一般ユーザーが攻撃用スクリプトを使ってrootシェルを取得できることが確認されている。PoC(概念実証)として提示されているスクリプトではnsswitch.confファイルを改ざんし、悪意のある共有ライブラリーをロードすることで特権昇格に成功している。

 Sudoの開発者は、この問題に対処するパッチを2025年6月中旬に公開しており、sudo 1.9.17p1以降では該当のchroot機能は廃止されている。これにより、該当部分での脆弱な動作はなくなっている。そのため脆弱なSudoを使用している場合、最新バージョン(1.9.17p1以降)にアップデートすることがこの脆弱性への有効な対策となる。Stratascaleは、環境内でchrootオプションが使用されている箇所の洗い出しも推奨している。

 Stratascaleは、今後もセキュリティリスクの早期発見と共有を通じて、安全なIT環境の構築を支援する姿勢を示している。脆弱性の詳細はSudo公式のアドバイザリページで確認できる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR