
Linux Sudo 脆弱性(CVE-2025-32463)に関する重要なお知らせ
1. 概要
広く利用されているLinuxのSudoユーティリティに重大な脆弱性が発見されました。この脆弱性(CVE-2025-32463)は、Sudoのchrootオプション機能に存在し、ローカル攻撃者がroot権限への特権昇格を容易に実行できる危険性があります。
セキュリティ研究者Rich Mirch氏により発見されたこの脆弱性は、Sudoがユーザー指定のルートディレクトリを処理する方法の不備を悪用するものです。現在、概念実証(PoC)エクスプロイトが公開されており、実際の攻撃での悪用が報告されています。
**注意:**
米国CISA(サイバーセキュリティ・インフラストラクチャ庁)が本脆弱性を「既知の悪用された脆弱性」カタログに追加し、2025年10月までの緊急対応を求めています。
2. 脆弱性情報
項目 | 詳細 |
CVE番号 | CVE-2025-32463 |
CVSSv3.1スコア | 9.3(Critical) |
攻撃ベクトル | ローカル |
影響度 | 機密性・完全性・可用性すべてに高い影響 |
影響を受けるバージョン | Sudo 1.9.14 ~ 1.9.17 |
修正バージョン | Sudo 1.9.17p1以降 |
発見者 | Rich Mirch |
3. 影響を受ける環境
以下のLinuxディストリビューションが影響を受けます。
- Ubuntu 24.04 LTS, 24.10, 25.04
- Red Hat Enterprise Linux(該当バージョン)
- Debian系ディストリビューション(Sudo 1.9.14-1.9.17搭載版)
- その他、該当するSudoバージョンを使用するUnix系OS
**注意:**
バージョン1.9.14以前の古いSudoバージョンは、chrootサポートが存在しないため影響を受けません。
4. 脆弱性の技術的背景
この脆弱性は、Sudoの--chrootオプション使用時のパス解決処理の不備に起因します。
1. 攻撃者が制御されたディレクトリ内に悪意のある/etc/nsswitch.confファイルを作成
2. Sudoがコマンド評価中に任意の共有ライブラリを読み込むよう誘導
3. sudoersファイルの制限を回避し、認可されていないユーザーでもroot権限を取得
この攻撃はネットワークアクセスや高い権限を必要とせず、マルチユーザー環境(サーバーや開発マシン等)で特に危険です。
5. 推奨される対策
1. 即座のパッチ適用: Sudo 1.9.17p1以降への更新を最優先で実施
2. セキュリティ強化: AppArmorまたはSELinuxプロファイルを有効化してSudo操作を制限
3. 監視強化: 不審なchroot呼び出しについてログ監視を実施
4. 影響調査: 既存システムでの該当バージョン使用状況の緊急調査
5. 一時的措置: 更新が困難な場合は、chrootオプションの使用を一時的に制限
6. ビジネスへの影響
この脆弱性が悪用された場合、以下のリスクが想定されます。
- システム全体の完全な乗っ取り
- 機密データの漏洩・改ざん
- マルウェアの展開
- ネットワーク内での横方向の攻撃拡大
- 事業継続性への重大な影響
7. 対応スケジュールの推奨
クリティカルレベルの脆弱性のため、以下のスケジュールでの対応を推奨します。
-緊急対応(72時間以内) : 影響範囲調査とパッチ適用計画策定
-パッチ適用(1週間以内): 本番環境への修正版適用
-検証完了(2週間以内) : 対策効果の確認と文書化
記載者:片山 昌樹(セキュリティ&マネージド事業部)