1. TOP
  2. ニュース&トピックス
  3. Linux Sudo 脆弱性(CVE-2025-32463)に関する重要なお知らせ
Technical Term

Linux Sudo 脆弱性(CVE-2025-32463)に関する重要なお知らせ

トピックス

1. 概要

広く利用されているLinuxのSudoユーティリティに重大な脆弱性が発見されました。この脆弱性(CVE-2025-32463)は、Sudoのchrootオプション機能に存在し、ローカル攻撃者がroot権限への特権昇格を容易に実行できる危険性があります。
セキュリティ研究者Rich Mirch氏により発見されたこの脆弱性は、Sudoがユーザー指定のルートディレクトリを処理する方法の不備を悪用するものです。現在、概念実証(PoC)エクスプロイトが公開されており、実際の攻撃での悪用が報告されています。

**注意:** 
米国CISA(サイバーセキュリティ・インフラストラクチャ庁)が本脆弱性を「既知の悪用された脆弱性」カタログに追加し、2025年10月までの緊急対応を求めています。

2. 脆弱性情報

項目 詳細
CVE番号   CVE-2025-32463
CVSSv3.1スコア  9.3(Critical)
攻撃ベクトル  ローカル
影響度 機密性・完全性・可用性すべてに高い影響
影響を受けるバージョン Sudo 1.9.14 ~ 1.9.17
修正バージョン Sudo 1.9.17p1以降 
発見者 Rich Mirch

3. 影響を受ける環境

以下のLinuxディストリビューションが影響を受けます。

- Ubuntu 24.04 LTS, 24.10, 25.04
- Red Hat Enterprise Linux(該当バージョン)
- Debian系ディストリビューション(Sudo 1.9.14-1.9.17搭載版)
- その他、該当するSudoバージョンを使用するUnix系OS

**注意:** 
バージョン1.9.14以前の古いSudoバージョンは、chrootサポートが存在しないため影響を受けません。

4. 脆弱性の技術的背景

この脆弱性は、Sudoの--chrootオプション使用時のパス解決処理の不備に起因します。

1. 攻撃者が制御されたディレクトリ内に悪意のある/etc/nsswitch.confファイルを作成
2. Sudoがコマンド評価中に任意の共有ライブラリを読み込むよう誘導
3. sudoersファイルの制限を回避し、認可されていないユーザーでもroot権限を取得

この攻撃はネットワークアクセスや高い権限を必要とせず、マルチユーザー環境(サーバーや開発マシン等)で特に危険です。

5. 推奨される対策

1. 即座のパッチ適用: Sudo 1.9.17p1以降への更新を最優先で実施
2. セキュリティ強化: AppArmorまたはSELinuxプロファイルを有効化してSudo操作を制限
3. 監視強化: 不審なchroot呼び出しについてログ監視を実施
4. 影響調査: 既存システムでの該当バージョン使用状況の緊急調査
5. 一時的措置: 更新が困難な場合は、chrootオプションの使用を一時的に制限

6. ビジネスへの影響

この脆弱性が悪用された場合、以下のリスクが想定されます。

- システム全体の完全な乗っ取り
- 機密データの漏洩・改ざん
- マルウェアの展開
- ネットワーク内での横方向の攻撃拡大
- 事業継続性への重大な影響

7. 対応スケジュールの推奨

クリティカルレベルの脆弱性のため、以下のスケジュールでの対応を推奨します。

-緊急対応(72時間以内) : 影響範囲調査とパッチ適用計画策定
-パッチ適用(1週間以内): 本番環境への修正版適用
-検証完了(2週間以内) : 対策効果の確認と文書化


記載者:片山 昌樹(セキュリティ&マネージド事業部)

一覧に戻る