Apple XNU Kernel の脆弱性 CVE-2025-31219 が FIX:深刻な権限昇格に関する警告

Apple XNU Kernel Flaw Enables Attackers to Escalate Privileges

2025/05/23 gbhackers — Apple が公表したのは、macOS/iOS/iPadOS/tvOS/watchOS/visionOS の XNU カーネルに存在する、深刻度の高い脆弱性 CVE-2025-31219 を修正するための、緊急セキュリティ・パッチのリリースである。

この脆弱性の CVSS スコアは 8.8 (AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) であり、権限を昇格させたローカルの攻撃者に対して、カーネル・レベルのアクセス権限での、任意のコード実行を許す可能性があるという。

この脆弱性は、Trend Micro-Zero Day Initiative の Michael DePlante (@izobashi) と Lucas Leong (@wmliang) により発見され、2025年2月に Apple に報告された後、2025年5月21日に公表された。

すでに Apple は、サポートの対象となる、全プラットフォーム向けにパッチをリリースしている。その中には、macOS Sequoia 15.5/macOS Sonoma 14.7.6/iOS 18.5/iPadOS 18.5/tvOS 18.5/watchOS 11.5/visionOS 2.5 などが含まれる。

メモリ処理と競合状態

脆弱性 CVE-2025-31219 は、XNU カーネルにおける不適切なメモリ処理に、特に仮想メモリ割り当ての管理に起因する。この脆弱性は、CWE-119 “メモリバッファ境界内での操作の不適切な制限” に分類される。

根本的な原因は、カーネル・オブジェクトに対する操作の実行時に、適切なロックが行われず、競合状態が発生することにある。それにより、共有カーネル・メモリへのコンカレント・アクセスにより、予期せぬシステム終了/メモリ破損/権限昇格にいたる可能性が生じる。

この脆弱性を悪用する攻撃者は、その前提として、標的システム上での低権限によるコード実行を可能にする必要がある。続いて、この脆弱性を悪用する攻撃者は、カーネル・レベルまで権限を昇格させ、システムのセキュリティ境界を回避し、デバイスを完全に制御する可能性を手にする。

この脆弱性を悪用における、技術的なベクターは以下の通りである:

textCVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
  • AV:L (Attack Vector: Local): Exploitation requires local access.
  • AC:L (Attack Complexity: Low): No special conditions are needed.
  • PR:L (Privileges Required: Low): Basic user privileges suffice.
  • UI:N (User Interaction: None): No user interaction is required.
  • S:C (Scope: Changed): Exploitation impacts resources beyond the vulnerable component.
  • C:H/I:H/A:H (Confidentiality/Integrity/Availability: High): Successful exploitation leads to a complete compromise of system confidentiality, integrity, and availability.
パッチ適用ガイダンスとセキュリティへの影響

すでに Apple は、カーネル内のメモリ処理と同期を改善することで、脆弱性 CVE-2025-31219 に対処している。それにより、権限昇格を可能にする競合状態が効果的に解消したことになる。

セキュリティ専門家たちは、「パッチを適用していないシステムは、ローカル攻撃に対して脆弱であり、システム全体の侵害やサービス拒否につながる可能性がある。したがって、これらのアップデートを速やかに適用することが重要となる」と強調している。

この脆弱性が浮き彫りにするのは、不適切な同期により、広範囲に影響が及ぶ可能性のある、複雑なカーネル・コードにおける、セキュリティ確保の継続的な課題である。

組織/個人のユーザーに対して、以下の対策が強く推奨される:

  • すべての影響を受ける Apple デバイスを、最新のパッチ適用済みバージョンへとアップデートする。
  • 機密データや重要な操作を扱うシステムの、アップデートを優先する。
  • アップデート後において、異常なシステム動作の有無を監視する。

この記事の執筆時点では、PoC 的な脆弱性の悪用は確認されていない。ただし、この脆弱性の深刻度と影響の範囲を考慮すると、速やかなアップデートによる、システムの整合性とセキュリティの維持が不可欠となる。

詳細と公式アドバイザリについては、Apple のセキュリティ・アップデート・ページを参照してほしい。

Apple XNU Kernel に、CVSS 値が 8.8 の深刻な脆弱性が発見されました。現時点では悪用は確認されていないとのことですが、ユーザーの皆さんは、アップデートを忘れないよう、ご注意ください。よろしければ、Apple で検索も、ご参照ください。