🛡 概要
最近発見されたLinuxのudisksに関する二つの脆弱性(CVE-2025-6018、CVE-2025-6019)により、攻撃者は主要なLinuxディストリビューション上でroot権限を取得することが可能となります。これらの脆弱性は、ローカル特権昇格(LPE)に関連しており、特にopenSUSE Leap 15やSUSE Linux Enterprise 15において、Pluggable Authentication Modules(PAM)の設定に起因する問題が明らかになりました。これにより、ローカル攻撃者は「allow_active」ユーザーの権限を得ることができるのです。
🔍 技術詳細
最初の脆弱性(CVE-2025-6018)は、PAMフレームワークの設定に起因しています。この脆弱性を悪用されると、攻撃者は「allow_active」ユーザーの権限を取得し、システムに対する権限を拡大することが可能になります。二つ目の脆弱性(CVE-2025-6019)はlibblockdevに存在し、udisksデーモンを介して「allow_active」ユーザーがroot権限を取得できるというものです。Qualysの研究チームは、これらの脆弱性を利用したPoCを開発し、Ubuntu、Debian、Fedora、openSUSE Leap 15のシステムでroot権限を取得することに成功しています。これらの脆弱性は、攻撃者が容易にroot権限を獲得できるため、非常に危険です。
⚠ 影響
これらの脆弱性の影響は広範囲に及びます。特に、udisksはほぼすべてのLinuxディストリビューションにデフォルトで搭載されているため、ほとんどのシステムが脆弱です。Qualysのセキュリティアドバイザリーによると、root権限を得ることで、エージェントの改ざん、持続性の確保、横移動が可能となり、一台の未パッチサーバーが全体のセキュリティを脅かすリスクを伴います。攻撃者は、これらの脆弱性を連鎖的に利用して、迅速にroot権限を取得し、システムを完全に掌握することができます。
🛠 対策
これらの脆弱性に対処するためには、即座にパッチを適用することが求められます。Qualysのセキュリティチームは、PAMおよびlibblockdev/udisksに関するパッチを適用することで、これらの脆弱性を排除できるとしています。特に、udisksの普及度と攻撃手法のシンプルさから、組織はこれをクリティカルなリスクとして捉え、遅滞なくパッチを展開する必要があります。過去には、Linuxに関する他のセキュリティ脆弱性も発見されており、システムの未パッチ状態は常にリスクを伴うため、定期的なセキュリティチェックと更新が不可欠です。