Linuxのudisks脆弱性で攻撃者が主要ディストリビューションでroot権限を取得可能

Security

Source: https://www.bleepingcomputer.com/news/linux/new-linux-udisks-flaw-lets-attackers-get-root-on-major-linux-distros/

🛡 概要

最近発見されたLinuxのudisksに関する二つの脆弱性(CVE-2025-6018、CVE-2025-6019)により、攻撃者は主要なLinuxディストリビューション上でroot権限を取得することが可能となります。これらの脆弱性は、ローカル特権昇格(LPE)に関連しており、特にopenSUSE Leap 15やSUSE Linux Enterprise 15において、Pluggable Authentication Modules(PAM)の設定に起因する問題が明らかになりました。これにより、ローカル攻撃者は「allow_active」ユーザーの権限を得ることができるのです。

🔍 技術詳細

最初の脆弱性(CVE-2025-6018)は、PAMフレームワークの設定に起因しています。この脆弱性を悪用されると、攻撃者は「allow_active」ユーザーの権限を取得し、システムに対する権限を拡大することが可能になります。二つ目の脆弱性(CVE-2025-6019)はlibblockdevに存在し、udisksデーモンを介して「allow_active」ユーザーがroot権限を取得できるというものです。Qualysの研究チームは、これらの脆弱性を利用したPoCを開発し、Ubuntu、Debian、Fedora、openSUSE Leap 15のシステムでroot権限を取得することに成功しています。これらの脆弱性は、攻撃者が容易にroot権限を獲得できるため、非常に危険です。

⚠ 影響

これらの脆弱性の影響は広範囲に及びます。特に、udisksはほぼすべてのLinuxディストリビューションにデフォルトで搭載されているため、ほとんどのシステムが脆弱です。Qualysのセキュリティアドバイザリーによると、root権限を得ることで、エージェントの改ざん、持続性の確保、横移動が可能となり、一台の未パッチサーバーが全体のセキュリティを脅かすリスクを伴います。攻撃者は、これらの脆弱性を連鎖的に利用して、迅速にroot権限を取得し、システムを完全に掌握することができます。

🛠 対策

これらの脆弱性に対処するためには、即座にパッチを適用することが求められます。Qualysのセキュリティチームは、PAMおよびlibblockdev/udisksに関するパッチを適用することで、これらの脆弱性を排除できるとしています。特に、udisksの普及度と攻撃手法のシンプルさから、組織はこれをクリティカルなリスクとして捉え、遅滞なくパッチを展開する必要があります。過去には、Linuxに関する他のセキュリティ脆弱性も発見されており、システムの未パッチ状態は常にリスクを伴うため、定期的なセキュリティチェックと更新が不可欠です。