サイバーセキュリティ研究者は、LinuxおよびUnix系オペレーティングシステム向けのSudoコマンドラインユーティリティに存在する2つのセキュリティ脆弱性を公開しました。これらの脆弱性により、ローカルの攻撃者が脆弱なマシンで権限を昇格し、root権限を取得できる可能性があります。
脆弱性の簡単な説明は以下の通りです。
- CVE-2025-32462(CVSSスコア: 2.8)- Sudo 1.9.17p1より前のバージョンにおいて、sudoersファイルで現在のホストでもALLでもないホストが指定されている場合、リストされたユーザーが意図しないマシンでコマンドを実行できてしまう問題
- CVE-2025-32463(CVSSスコア: 9.3)- Sudo 1.9.17p1より前のバージョンにおいて、ローカルユーザーが–chrootオプションとともにユーザー制御ディレクトリ内の「/etc/nsswitch.conf」を利用することでroot権限を取得できる問題
Sudoは、低権限ユーザーがスーパーユーザーなど他のユーザーとしてコマンドを実行できるようにするコマンドラインツールです。sudoを用いて命令を実行することで、最小権限の原則を強制し、ユーザーが昇格した権限を必要とせずに管理作業を行えるようにします。
このコマンドは「/etc/sudoers」というファイルで設定されており、誰がどのコマンドをどのユーザーとしてどのマシンで実行できるか、また特定のコマンドにパスワードが必要かどうかなどの特別な事項も制御できます。
これらの脆弱性を発見・報告したStratascaleの研究者Rich Mirchは、CVE-2025-32462が12年以上も見逃されていたと述べています。この問題は、Sudoの「-h」(ホスト)オプションに起因しており、これにより別のホストのsudo権限をリスト表示できるようになっています。この機能は2013年9月に有効化されました。
しかし、特定されたバグにより、Sudoコマンドをホストオプション付きで無関係なリモートホストを参照して実行した場合、リモートホストで許可されたコマンドをローカルマシン上でも実行できてしまう可能性がありました。
「これは主に、共通のsudoersファイルを複数のマシンに配布しているサイトに影響します」とSudoプロジェクトのメンテナーであるTodd C. Millerはアドバイザリで述べています。「LDAPベースのsudoers(SSSDを含む)を使用しているサイトも同様に影響を受けます。」
一方、CVE-2025-32463は、Sudoの「-R」(chroot)オプションを利用して、sudoersファイルにリストされていない場合でも任意のコマンドをrootとして実行できるという、重大な脆弱性です。
「デフォルトのSudo設定が脆弱です」とMirchは述べています。「この脆弱性はSudoのchroot機能に関連していますが、ユーザーのためにSudoルールが定義されている必要はありません。そのため、脆弱なバージョンがインストールされていれば、ローカルの非特権ユーザーでもroot権限を取得できる可能性があります。」
言い換えれば、この脆弱性により攻撃者は、ユーザー指定のルートディレクトリ下に「/etc/nsswitch.conf」設定ファイルを作成することで、Sudoに任意の共有ライブラリを読み込ませ、昇格した権限で悪意のあるコマンドを実行させることが可能になります。
Millerは述べていますが、将来のSudoリリースではchrootオプションが完全に削除される予定であり、ユーザー指定のルートディレクトリのサポートは「エラーが発生しやすい」としています。
2025年4月1日の責任ある情報公開を受け、先月末にリリースされたSudoバージョン1.9.17p1でこれらの脆弱性は修正されました。Sudoは多くのLinuxディストリビューションに標準搭載されているため、各ディストリビューションからもアドバイザリが発行されています。
- CVE-2025-32462 – AlmaLinux 8、AlmaLinux 9、Alpine Linux、Amazon Linux、Debian、Gentoo、Oracle Linux、Red Hat、SUSE、Ubuntu
- CVE-2025-32463 – Alpine Linux、Amazon Linux、Debian、Gentoo、Red Hat、SUSE、Ubuntu
ユーザーは必要な修正を適用し、Linuxデスクトップディストリビューションが最新のパッケージで更新されていることを確認することが推奨されます。
翻訳元: https://thehackernews.com/2025/07/critical-sudo-vulnerabilities-let-local.html