SUSE系Linuxに深刻な脆弱性 ほぼ全てのディストリビューションに影響か:セキュリティニュースアラート
QualysはSUSE系Linuxにおける深刻な脆弱性を公表した。PAMなどの不備によりroot権限の取得が可能とされている。ほぼ全てのLinuxディストリビューションに影響するとされており、早急な対策が求められている。
Qualysの脅威研究部門「Threat Research Unit」(TRU)は2025年6月18日(現地時間)、「SUSE Linux Enterprise 15」および「openSUSE Leap 15」に関する2件の連鎖的なローカル特権昇格(LPE)脆弱(ぜいじゃく)性を発見し、詳細を公表した。
これらの脆弱性はCVE-2025-6018およびCVE-2025-6019としてそれぞれ識別されており、悪用することでローカルユーザーがroot権限を獲得できる可能性がある。
ほぼ全ての主要なLinuxディストリビューションに影響 脆弱性の詳細は
報告されている脆弱性は次の通り。
- CVE-2025-6018: openSUSE Leap 15およびSUSE Linux Enterprise 15のPAM(Pluggable Authentication Modules)構成に存在する脆弱性。ローカルまたはSSH経由のユーザーが「allow_active」ユーザーに昇格できる状態となっていた。「allow_active」は通常、物理的に端末の前にいるユーザーに限定して与えられる特権だが、この設定ミスにより、リモートログインでもその資格を得ることが可能となっていた
- CVE-2025-6019: 多くの「Linux」ディストリビューションで標準的にインストールされている「udisks」サービスおよびその内部で使用される「libblockdev」ライブラリに関する脆弱性。「allow_active」の資格を持つユーザーが、udisks経由でlibblockdevにアクセスすることでroot権限を得られる
TRUは、これらの脆弱性がほぼ全ての主要Linuxディストリビューションに影響を及ぼす点を問題視している。udisksは初期状態でインストールされており、libblockdevの問題はその仕組みを通じて容易に悪用される。CVE-2025-6018によって前提条件となる「allow_active」状態を獲得できるため、これらを連鎖的に使うことでローカルアクセス権を持つ任意のユーザーが容易にroot権限を取得できる可能性がある。
Qualys TRUはこれらの脆弱性についてのPoC(概念実証)コードを開発し、「Ubuntu」「Debian」「Fedora」、openSUSE Leap 15などの複数環境での再現に成功している。この実証は、libblockdevとudisksが連携する仕組みの中で脆弱性がいかに効果的に機能するかを示すものであり、脅威の現実性を裏付ける重要な情報となっている。libblockdevは低レベルのブロックデバイス操作を担うライブラリーであり、udisksはこれをD-Bus経由で利用可能にするサーバとして機能する。
この連鎖的なLPEはSSH経由でのリモート接続ユーザーでも標準パッケージの設定だけでroot権限に至ることが可能となるため、EDR(Endpoint Detection and Response)製品の無効化、再起動に耐えるバックドアの設置、横展開のための改ざん行為などを短時間で実行できる状況となる。
脆弱性への対応としてpolkitルールの見直しを提案している。「org.freedesktop.udisks2.modify-device」という権限に関して、allow_activeによる自動承認をやめ、管理者の明示的な認証を要求する設定に変更するよう推奨している。ただし、ディストリビューションごとのセキュリティアドバイザリーを参照しつつ、早急なパッチの適用と構成変更が求められる。
今回の問題は、標準構成で稼働しているサーバ群においても容易にroot取得が可能なことを示しており、Linux環境における根本的な信頼モデルの見直しが必要なことを示唆している。PAM構成とudisks/libblockdevの両方に対しパッチを適用し、システム全体の安全性を維持することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
富士通PCの一部モデルで起動不能の不具合 海外研究者が原因を分析
富士通はWindows 10の定例アップデート後に自社製の一部デスクトップPCおよびPCワークステーションで起動不能になる不具合を確認した。対象は2015〜2018年販売のモデルで、該当のWindows Updateの配信を停止している。
病院のセキュリティ対策を阻む残酷な「カネ」の問題 業界構造から真因を探る
医療業界におけるランサムウェア被害が度々世間を騒がせている。調査報告書では基本的な対策ができていないケースが目立つが、この背景にあるものは何か。本連載は業界構造を深堀し、「カネ」「ヒト」などの観点からその真因を探る。
NISTがゼロトラスト構築支援に向けた新ガイダンスを公開 19の実装例を収録
NISTはゼロトラストアーキテクチャの構築支援ガイド「SP 1800-35」を公開した。同資料は24の業界企業と連携して得た知見を基に19の実装例を示し、多様な現実環境を想定して技術選定や構成方法を解説している。
頼むからパスワード管理ソフトよ流行れ 筆者が激押しするワケ
筆者は常日頃から「自腹でお金を払ってでも使う」ことを推奨したいセキュリティ対策として「パスワード管理ソフト」を挙げています。ただ、このツールなかなか普及しないのも事実……。そこで今回あらためてメリットを紹介しましょう。