セキュリティ研究者は、人気のあるLinuxユーティリティにおいて重大な権限昇格(EoP)脆弱性を発見し、さらに10年以上も潜伏していた別の脆弱性も明らかにしました。
Sudoは99%のLinuxサーバーおよびワークステーションにインストールされている特権コマンドラインツールであり、米国だけでも約3,000万~5,000万のエンドポイントに存在すると、セキュリティベンダーのStratascaleは述べています。
このユーティリティは、管理者権限が必要なタスクをrootパスワードを共有せずに委任し、かつシステムログに監査証跡を作成することで、最小権限アクセスを実現するためによく使用されているとStratascaleは説明しています。
しかし、CVE-2025-32463は、chroot関数の悪用を通じてローカルユーザーが標的システムで完全なrootアクセスを取得できるため、これを根本から覆します。
Sudoのセキュリティ問題についてさらに読む:VMwareが重大な脆弱性を公表、即時の対応を呼びかけ
「この問題は、権限のないユーザーが自分の管理下にある書き込み可能で信頼できないパスでchroot()を呼び出すことができる点に起因します。Sudoは、ユーザーに対応するSudoルールが設定されているかどうかに関係なく、複数回chroot()を呼び出します」とStratascaleは説明しています。
「権限の低いユーザーに、root権限で書き込み可能な場所にchroot()を呼び出す能力を与えることは、さまざまなセキュリティリスクをもたらします。」
この問題は2023年6月に導入され、Sudoバージョン1.9.14~1.9.17に影響し、Ubuntu 24.04.1およびFedora 41 Serverで確認されています。Sudoユーザーは、この重大な脆弱性を修正するため、Sudo 1.9.17p1以降をインストールするよう強く推奨されています。
同じセキュリティベンダーは、SudoバージョンStable 1.9.0~1.9.17およびLegacy 1.8.8~1.8.32にも2つ目のEoPバグを発見しました。
驚くべきことに、この脆弱性は12年間も見過ごされており、「host」オプションがSudoコードに実装された際に導入されました。この場合、権限昇格にエクスプロイトは必要ありません。
「この問題は、HostまたはHost_Aliasディレクティブを使用する特定の構成でのみ悪用可能であり、これらは企業環境で一般的に使用されています」とStratascaleは警告しています。
このバグは低深刻度と分類されていますが、ユーザーは問題を軽減するためにSudo 1.9.17p1以降へのアップデートを推奨されています。
「このように長期間発見されなかった脆弱性は、デジタルインフラ全体の可視性に重大なギャップがあることを浮き彫りにしています。これらの露出は単なる技術的失敗ではなく、信頼性、アイデンティティ、コンプライアンスを損なう運用上のリスクです」とStratascaleのプリンシパルコンサルタント、Rich Mirch氏は述べています。
「ビジネスリーダーは、自社の環境に同様の盲点が存在しないか即時に監査を実施し、チームが検知能力と対応プロセスを備えて再発を防ぎ、すべての脆弱なシステムにパッチを適用することを最優先すべきです。」
組織はまず、共有環境やインターネットに公開されている資産など、信頼できない場所にあるシステムに重点を置くべきだと彼は締めくくりました。
「この脆弱性は、セキュリティ投資が潜在的なリスクをどれだけ効果的に可視化できているかを再評価する呼びかけです。これが見逃されていたのであれば、他にも見逃されているものがある可能性が高いでしょう」とMirch氏は述べています。
翻訳元: https://www.infosecurity-magazine.com/news/linux-users-urged-to-patch/