脅威データベース 脆弱性 CVE-2025-6019の脆弱性

CVE-2025-6019の脆弱性

攻撃者は、新たに発見された2つのローカル権限昇格(LPE)脆弱性を悪用し、一般的なLinuxディストリビューションを実行しているシステムで完全なルートアクセスを取得する可能性があります。これらの脆弱性は、パッチが適用されない場合、企業環境に深刻なリスクをもたらします。

CVE-2025-6018: PAM の設定ミスが脆弱性を暴く

最初の脆弱性はCVE-2025-6018として追跡されており、プラグ可能認証モジュール(PAM)フレームワークの設定に存在します。これはopenSUSE Leap 15およびSUSE Linux Enterprise 15に影響します。この脆弱性により、ローカルの攻撃者は権限を特別な「allow_active」ユーザーまで昇格させることができ、これはルート権限の侵害に不可欠な足掛かりとなります。

CVE-2025-6019: libblockdev + Udisks はフルルートに等しい

2つ目の脆弱性(CVE-2025-6019)はlibblockdevに存在し、ほとんどのLinuxシステムでデフォルトで実行されるストレージ管理サービスであるudisksデーモンに影響を与えます。この脆弱性により、「allow_active」ユーザーが権限を直接rootに昇格することが可能になります。udisksは広く導入されており、デフォルトで有効になっているため、ほぼすべてのLinuxシステムが危険にさらされています。

エクスプロイトチェーン:ローカルアクセスからルートまで数秒で

攻撃者はこれら2つの脆弱性を「local-to-root」の連鎖攻撃に組み合わせることができます。まず、PAMの脆弱性を悪用して「allow_active」ステータスを取得し、次にudisksの脆弱性を悪用して完全なrootアクセスを取得します。この組み合わせにより、侵入の障壁が大幅に低下し、SUSEシステムをほぼ瞬時に乗っ取ることが可能となります。

クロスディストリビューションリスク:SUSEだけの問題ではない

研究者らは、CVE-2025-6019がSUSEシステムで発見されたものの、Ubuntu、Debian、Fedoraを含む他の主要ディストリビューションにも影響を与えることを実証しました。概念実証(PoC)エクスプロイトを用いて、これらのプラットフォームでルート権限への昇格に成功し、この攻撃の広範な適用可能性を確認しました。

ルートアクセス:より深刻な脅威への入り口

ルート権限の取得は最悪のシナリオです。エージェントの改ざん、永続化メカニズム、そしてネットワークを介したラテラルムーブメントが可能になります。パッチが適用されていないマシンが1台あるだけで、サーバー群全体のセキュリティが危険にさらされる可能性があります。

迅速に行動:普遍的なリスクには即時のパッチ適用が必要

udisksの普及とエクスプロイトチェーンの容易さを考えると、組織はこれを重大な脆弱性として扱う必要があります。ルート権限侵害へのこの経路を排除するには、PAM設定とlibblockdev/udisksの脆弱性の両方に直ちにパッチを適用することが不可欠です。

持続的なLinux脅威のパターン

これらのLPE脆弱性は、Linuxセキュリティ脅威の増加傾向の一端を担っています。最近注目されたその他の脆弱性には、以下のものがあります。

  • PwnKit (Polkit の pkexec)
  • Looney Tunables (glibc の ld.so)
  • Sequoia (カーネルファイルシステム層)
  • Baron Samedit (Sudo 権限昇格)

Looney Tunablesの場合、PoCコードは公開直後に公開されました。1ヶ月以内に、Kinsingマルウェアを使用してクラウドサービスプロバイダー(CSP)の認証情報を盗む実世界での攻撃が出現しました。

結論: Linuxインフラを今すぐ保護しましょう

CVE-2025-6018およびCVE-2025-6019の発見により、継続的なパッチ管理とプロアクティブな監視の緊急性が改めて認識されました。これらの脆弱性は、ディストリビューション間における重大なリスクであり、ルートレベルでの侵害を防ぐためには、直ちに対処する必要があります。

トレンド

最も見られました

読み込んでいます...