Linuxカーネルに深刻度「重要」の脆弱性 PoCエクスプロイトコードも公開済み:セキュリティニュースアラート
SSD Secure Disclosureは、Linuxカーネルの脆弱性CVE-2025-0927に関する詳細を発表し、Ubuntuなどが影響を受けると報告した。PoCエクスプロイトコードも公開されているため急ぎ対処が求められている。
SSD Secure Disclosureは2025年3月18日(現地時間)、「Linuxカーネル」に存在する脆弱(ぜいじゃく)性に関する分析結果およびエクスプロイトを公開した。この脆弱性が悪用された場合、影響を受けるシステムで権限が昇格され、サービス運用妨害(DoS)や任意のコードを実行などの問題が発生する恐れがある。
Ubuntu含むLinuxカーネルにセキュリティリスク 速やかに対応を
分析されている脆弱性のCVE情報は以下の通りだ。
- CVE-2025-0927: ヒープオーバーフローの脆弱性。LinuxカーネルのHFS+ファイルシステム実装に不具合があり、攻撃者は特別に細工したファイルシステムイメージを使用することでこの脆弱性を悪用できる。深刻度は共通脆弱性評価システム(CVSS)v3.1のスコア値7.8で、「重要」(High)と評価されている
影響を受ける製品とバージョンは以下の通りだ。
- Linux Kernel 6.12.0およびこれ以前のバージョン
- Ubuntu 22.04(Linux Kernel 6.5.0-18-genericを搭載)
この脆弱性を悪用するには攻撃者が特別に細工したHFS+ファイルシステムをシステムにマウントさせる必要がある。しかし通常はファイルシステムのマウントは管理者権限が必要となるため、悪用の難易度は比較的高い。
ただし一部の「Linux」のディストリビューションではユーザーがループバックデバイスを作成し、ISOやディスクイメージをマウントできる設定になっている。この場合、攻撃者は悪意のあるファイルシステムイメージをユーザーにマウントさせることで脆弱性を悪用できる可能性がある。Ubuntuのデスクトップ環境ではローカルユーザーがudisks2を利用して特定のファイルシステムを自動マウントできる設定がデフォルトで有効になっている場合がある。
SSD Secure Disclosureはこの脆弱性を実証するPoC(概念実証)エクスプロイトコードを公開している。このエクスプロイトは「Linux Kernel 6.5」をターゲットにしており、特定の条件下でHFS+ファイルシステムのBツリーノードを操作し、バッファーオーバーフローを引き起こすよう設計されている。
CanonicalはCVE-2025-0927を認識しており、セキュリティアドバイザリーを公開するとともにこの脆弱性に対処している。PoCエクスプロイトが公開されたことで同脆弱性を悪用したサイバー攻撃が発生する可能性がある。影響を受けるユーザーは速やかに修正済みバージョンにアップデートを実施することが求められている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
楽天証券の注意喚起から考える 情報を守るために“面倒だけど絶対やるべき対策”
楽天証券で保有していた株式が売却され、身に覚えのない海外株式を大量に購入されたという報告が相次いでいます。この原因はフィッシングやインフォスティーラーなど諸説ありますが、私たちはこの脅威を防ぐためにどう対策すればいいのでしょうか。
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”
医療機関を標的にしたランサムウェア攻撃が激化している。これに対して多くの病院は危機感を覚えているが、そう簡単に対策を講じられないのは業界特有の“根深い問題”が関係している。地方病院の生々しいセキュリティ実態を明らかにしよう。
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
C++の生みの親であるビャーネ・ストロヴストルップ氏はC++を安全にするためにコミュニティーの協力を呼びかけた。政府や企業は安全なプログラミング言語に移行しており、メモリ安全性の問題がC++の存続を脅かしている。
たったこれだけでマルウェアに感染? “古くて新しい”サイバー攻撃の手口
サイバー攻撃はこれまで見たこともなかった未知のものだけでなく、既に浸透している手法に少し手を加えてユーザーをだまそうとしています。今回は筆者が気になった古典的でありながら“新しい手口”を紹介します。