Apple XNU Kernel Flaw Enables Attackers to Escalate Privileges
2025/05/23 gbhackers — Apple が公表したのは、macOS/iOS/iPadOS/tvOS/watchOS/visionOS の XNU カーネルに存在する、深刻度の高い脆弱性 CVE-2025-31219 を修正するための、緊急セキュリティ・パッチのリリースである。
この脆弱性の CVSS スコアは 8.8 (AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) であり、権限を昇格させたローカルの攻撃者に対して、カーネル・レベルのアクセス権限での、任意のコード実行を許す可能性があるという。

この脆弱性は、Trend Micro-Zero Day Initiative の Michael DePlante (@izobashi) と Lucas Leong (@wmliang) により発見され、2025年2月に Apple に報告された後、2025年5月21日に公表された。
すでに Apple は、サポートの対象となる、全プラットフォーム向けにパッチをリリースしている。その中には、macOS Sequoia 15.5/macOS Sonoma 14.7.6/iOS 18.5/iPadOS 18.5/tvOS 18.5/watchOS 11.5/visionOS 2.5 などが含まれる。
メモリ処理と競合状態
脆弱性 CVE-2025-31219 は、XNU カーネルにおける不適切なメモリ処理に、特に仮想メモリ割り当ての管理に起因する。この脆弱性は、CWE-119 “メモリバッファ境界内での操作の不適切な制限” に分類される。
根本的な原因は、カーネル・オブジェクトに対する操作の実行時に、適切なロックが行われず、競合状態が発生することにある。それにより、共有カーネル・メモリへのコンカレント・アクセスにより、予期せぬシステム終了/メモリ破損/権限昇格にいたる可能性が生じる。
この脆弱性を悪用する攻撃者は、その前提として、標的システム上での低権限によるコード実行を可能にする必要がある。続いて、この脆弱性を悪用する攻撃者は、カーネル・レベルまで権限を昇格させ、システムのセキュリティ境界を回避し、デバイスを完全に制御する可能性を手にする。
この脆弱性を悪用における、技術的なベクターは以下の通りである:
textCVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- AV:L (Attack Vector: Local): Exploitation requires local access.
- AC:L (Attack Complexity: Low): No special conditions are needed.
- PR:L (Privileges Required: Low): Basic user privileges suffice.
- UI:N (User Interaction: None): No user interaction is required.
- S:C (Scope: Changed): Exploitation impacts resources beyond the vulnerable component.
- C:H/I:H/A:H (Confidentiality/Integrity/Availability: High): Successful exploitation leads to a complete compromise of system confidentiality, integrity, and availability.
パッチ適用ガイダンスとセキュリティへの影響
すでに Apple は、カーネル内のメモリ処理と同期を改善することで、脆弱性 CVE-2025-31219 に対処している。それにより、権限昇格を可能にする競合状態が効果的に解消したことになる。
セキュリティ専門家たちは、「パッチを適用していないシステムは、ローカル攻撃に対して脆弱であり、システム全体の侵害やサービス拒否につながる可能性がある。したがって、これらのアップデートを速やかに適用することが重要となる」と強調している。
この脆弱性が浮き彫りにするのは、不適切な同期により、広範囲に影響が及ぶ可能性のある、複雑なカーネル・コードにおける、セキュリティ確保の継続的な課題である。
組織/個人のユーザーに対して、以下の対策が強く推奨される:
- すべての影響を受ける Apple デバイスを、最新のパッチ適用済みバージョンへとアップデートする。
- 機密データや重要な操作を扱うシステムの、アップデートを優先する。
- アップデート後において、異常なシステム動作の有無を監視する。
この記事の執筆時点では、PoC 的な脆弱性の悪用は確認されていない。ただし、この脆弱性の深刻度と影響の範囲を考慮すると、速やかなアップデートによる、システムの整合性とセキュリティの維持が不可欠となる。
詳細と公式アドバイザリについては、Apple のセキュリティ・アップデート・ページを参照してほしい。
Apple XNU Kernel に、CVSS 値が 8.8 の深刻な脆弱性が発見されました。現時点では悪用は確認されていないとのことですが、ユーザーの皆さんは、アップデートを忘れないよう、ご注意ください。よろしければ、Apple で検索も、ご参照ください。
You must be logged in to post a comment.