Linuxの脆弱性新たにルートアクセスを可能にCISAが古いバグの悪用を警告

Security

Source: https://www.securityweek.com/linux-security-new-flaws-allow-root-access-cisa-warns-of-old-bug-exploitation/

🛡 概要

Linuxユーザーにとって重要なセキュリティ通知が届きました。新たに発見された2つの脆弱性が連携することで、フルルートアクセスを取得できる可能性があることが明らかになりました。さらに、CISA(アメリカ合衆国サイバーセキュリティインフラストラクチャ庁)は、古い脆弱性の悪用について警告を発しています。これらの脆弱性は、特にLinuxのプラグ可能認証モジュール(PAM)や、Udisksデーモンに関連しており、攻撃者にとって危険な状況を生み出しています。

🔍 技術詳細

今回の脆弱性は、CVE-2025-6018およびCVE-2025-6019として追跡されています。CVE-2025-6018は、LinuxのPAMフレームワークに影響を与え、特権のないローカル攻撃者が「allow_active」権限を取得し、本来は物理的に存在するユーザーにのみ許可されているアクションを実行できるようになります。また、CVE-2025-6019は、UdisksデーモンとLlibblockdevライブラリを利用して、フルルートアクセスを取得することを可能にします。これら2つの脆弱性は連携することで、特権のない攻撃者がターゲットシステム上でフルルートアクセスを達成できることを意味します。Qualysは、UdisksコンポーネントがほぼすべてのLinuxディストリビューションにデフォルトで存在するため、これらの脆弱性が非常に危険であると警告しています。

⚠ 影響

これらの脆弱性によって、攻撃者は特権のない状態からでもフルルートアクセスを得ることが可能となり、システムの完全な制御を奪うことができます。特に、Udisksがデフォルトでインストールされているため、影響を受けるシステムの数は膨大です。CISAも、Linuxカーネルの脆弱性CVE-2023-0386が攻撃に悪用されていることを警告しています。この脆弱性は、OverlayFSサブシステムに影響を与え、ローカル攻撃者が権限を昇格させることを可能にします。これにより、40%のUbuntuクラウドワークロードに影響を及ぼす可能性があるため、注意が必要です。

🛠 対策

これらの脆弱性に対処するためには、直ちにパッチを適用することが求められます。特に、Qualysは「Udisksの普及と脆弱性の単純さを考慮すると、組織はこれを重大なリスクとして扱い、遅滞なくパッチを展開する必要がある」と警告しています。また、CVE-2023-0386についても、現在のところ公に悪用された報告はありませんが、早急に対策を講じることが推奨されます。Linuxのセキュリティを強化するためには、最新のセキュリティパッチを常に適用し、脆弱性情報を定期的に確認することが重要です。