GNOME RDP の脆弱性 CVE-2025-5024:Red Hat/Debian などでの回避策について

GNOME RDP Vulnerability Let Attackers Exhaust System Resources & Crash Process

2025/05/26 CyberSecurityNews — GNOME RDP に影響を及ぼす、深刻なセキュリティ脆弱性が発見された。この脆弱性を悪用する未認証の攻撃者は、システムリ・ソースを枯渇させ、重要なプロセスをクラッシュさせる可能性を手にする。2025年5月21日に公開された脆弱性 CVE-2025-5024 は、すべての Red Hat Enterprise Linux 環境において、Remote Desktop サービスを利用する組織に重大なリスクをもたらす。

この脆弱性に対しては、RDP 接続をリッスンするように設定されている Gnome-Remote-Desktop サービスに存在し、CVSS スコア 7.4 (High) が割り当てられている。

セキュリティ研究者たちは、「この脆弱性は CWE-400 に分類される “制御されないリソース消費” の脆弱性として特定された。この脆弱性を悪用する攻撃者は、認証情報を必要とすることなくシステムを悪用できる」と述べている。

GNOME RDP の脆弱性:CVE-2025-5024

この脆弱性は、Gnome-Remote-Desktop が接続を確立する際に受信する、RDP の Protocol Data Units (PDU) を処理する方法に起因する。

Red Hat のセキュリティ・アドバイザリによると、不正な RDP PDU が過剰なリソース消費を引き起こし、サービスの不安定化やクラッシュの可能性が生じるとのことだ。

この攻撃ベクターは、複雑性が低いネットワーク・ベースのエクスプロイトを利用するものであり、攻撃者にとって特別な権限は不要である。

CVSS ベクター文字列 “CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H” から読み取れるのは、攻撃にはユーザー操作が必要だが、スコープを変更することでリモートからの攻撃も可能になるため、可用性に大きな影響を与える可能性がある点だ。

セキュリティ専門家が指摘するのは、繰り返しのエクスプロイト試行により、永続的なリソース・リークが発生し、systemd がプロセスを再起動した後であっても、Gnome-Remote-Desktop サービスによるファイル・オープンが不能になり得るという。

Risk FactorsDetails
Affected Products– Red Hat Enterprise Linux: Versions 8, 9, 10 (gnome-remote-desktop package) – Debian: Bullseye (11), Bookworm (12), Trixie (13), Sid (unstable) – Ubuntu: 25.04, 24.10, 24.04 LTS, 22.04 LTS, 20.04 LTS (under evaluation) 
ImpactPersistent denial-of-service via resource exhaustion
Exploit PrerequisitesRequires victim to initiate RDP connectionMalformed RDP Protocol Data Units (PDUs) must reach service
CVSS 3.1 Score7.4 (High)
影響を受けるシステム

Red Hat Enterprise Linux バージョン 8/9/10 において、脆弱性 CVE-2025-5024 が確認されており、これらのディストリビューション全体の、Gnome-Remote-Desktop パッケージが影響を受けるという。

この脆弱性は、Gnome-Remote-Desktop パッケージの、バージョン 11/12/13 を実行する Debian システムにも影響を与える。

セキュリティ・アナリストたちは、EPSS (Exploit Prediction Scoring System) スコアを 0.04% と評価している。この数値は、30 日以内に悪用されるリスクが、約 9 パーセンタイルであることを示している。

この脆弱性により、サービス拒否攻撃の可能性が引き起こされる。特に、重要なリモート・アクセス・ワークフローで Gnome-Remote-Desktop を使用するエンタープライズ環境では、リモート・デスクトップの運用に深刻な支障をきたす可能性がある。

従来からのサービス・クラッシュとは異なり、リソース・リークが発生するため、単純なサービスの再起動だけでは、完全な機能の回復に至らない可能性がある。

セキュリティ管理者は、systemctl コマンド (sudo systemctl stop gnome-remote-desktop.service/sudo systemctl disable gnome-remote-desktop.service) を使用し、Gnome-Remote-Desktop サービスを無効にすることで、保護対策を速やかに実施できる。

この一時的な回避策により、サービスが RDP 接続をリッスンすることがなくなり、パッチが利用可能になるまでの期間において、悪用行為を効果的に抑制できる。

さらにユーザー組織は、インターネットに接続されたシステムにおいて、標準の RDP ポート 3389 をブロックするよう、ファイアウォールをコンフィグする必要がある。ネットワーク・セグメンテーションとアクセス制御ポリシーにより、RDP アクセスを許可されたセグメントに制限することで、脆弱性の露出をさらに制限できる。

システム管理者に対して推奨されるのは、異常なリソース消費パターンを監視し、潜在的な悪用行為を検出するために、自動化されたサービス・ヘルス・チェックを実装することだ。

すでに Red Hat は、Bugzilla レポート2367717 を通じて、この脆弱性を認識しており、不正な RDP PDU による制御不能なリソース消費を注視している。

影響を受けるシステムを使用しているユーザー組織は、インフラ全体に対して包括的なパッチが展開されるまで、セキュリティ・アップデートの準備を整え、重要な業務には代替の RDP ソリューションの導入を検討する必要がある。

GNOME RDP に DoS 脆弱性 CVE-2025-5024 が発見されましたが、現時点ではパッチ未適用とのことです。ご利用のチームは、回避策の導入を ご検討ください。よろしければ、以下の関連記事も、RDP で検索と併せて、ご参照ください。

2025/05/14:Windows RDP の脆弱性に注目:2025/05 FIX
2025/02/28:RDP は諸刃の刃:利便性と安全性
2024/11/27:RDP の脆弱性がターゲット:Elpaco 活動を捕捉