Critical Privilege Escalation Flaws Grant Full Root Access on Multiple Linux Distros
2025/06/18 gbhackers — Linux ディストリビューションに影響を及ぼす、2つのローカル権限昇格の脆弱性 CVE-2025-6018/CVE-2025-6019 が、Qualys Threat Research Unit (TRU) により発見された。これらの脆弱性を連鎖させる攻撃者は、最小限の労力で幅広い Linux ディストリビューションを侵害し、完全な root アクセス取得の機会を手にする。これらの脆弱性が影響を及ぼす範囲は、デスクトップとサーバの広範なインストールであり、さらに、SSH などのローカル・ユーザー・セッションが存在すれば攻撃が可能であるため、企業と個人の双方にとって重大なリスクとなる。

脆弱性の詳細
| CVE | Affected Component | Impact | Affected Distros |
| CVE-2025-6018 | PAM (openSUSE/SLE 15) | allow_active escalation | openSUSE Leap 15, SLE 15 |
| CVE-2025-6019 | libblockdev/udisks | Root privilege | Ubuntu, Debian, Fedora, openSUSE |
CVE-2025-6018:SUSE Linux における PAM のミスコンフィグ
1つ目の脆弱性 CVE-2025-6018 は、openSUSE Leap 15 および SUSE Linux Enterprise 15 に取り込まれている、PAM (Pluggable Authentication Modules) のミスコンフィグに起因する。
PAM における不適切なセッション処理により、リモートの SSH セッションを含む、すべてのローカル・ログインに対してに、”allow_active” ステータスが誤って付与されてしまう。それにより、通常ではコンソール・ユーザーだけに限定されている、特権的な polkit 操作が未認証ユーザーにより実行されてしまう。
その結果として、特権的な polkit アクションが、非特権ユーザーであっても実行できるという状況に陥る。
CVE-2025-6019:libblockdev/udisks による権限昇格
2つ目の脆弱性 CVE-2025-6019 は、libblockdev に存在し、udisks デーモンを介して悪用される。この udisks デーモンは、Ubuntu/Debian/Fedora/openSUSE などを含む、主要な Linux ディストロにおいて、デフォルトでインストールされている。
脆弱性 CVE-2025-6019 だけを悪用する攻撃者は、その前提条件として、“allow_active” ステータスの保持が必要となるが、その点さえ満たしていれば、root 権限へのダイレクトな昇格が可能になる。しかし、脆弱性 CVE-2025-6018 の連鎖を用いれば、特権を持たない通常のユーザーであっても、root アクセスの取得が可能になる。
エクスプロイトの連携と影響
SSH などを介して基本的なユーザー・アカウントを得た攻撃者は、これらの脆弱性を連鎖させることで、影響を受けるシステム上での root 権限への昇格を達成する。
この脆弱性の連鎖により、以下のような攻撃が可能となる:
- EDR (Endpoint Detection and Response) エージェントの無効化
- カーネル・レベルでの永続的なバックドアの埋め込み
- 長期的な侵害のためのシステム・コンフィグの書き換え
- 侵害したサーバを足場とする、ネットワーク内の横方向への移動
これらの脆弱性に対する PoC (Proof-of-Concept) エクスプロイトにより、Ubuntu/Debian/Fedora/openSUSE Leap 15 への攻撃の成功が確認されたことで、広範な影響が懸念されている。
緩和策と推奨事項
udisks デーモンの広範な利用と、攻撃のハードルの低さがあるため、ユーザーに対して強く推奨されるのは、以下の緊急対策となる:
- パッチの速やかな適用: 各 Linux ディストロが提供する、PAM および libblockdev/udisks に対する、速やかな修正パッチの適用。
- Polkit ルールの強化: org.freedesktop.udisks2.modify-device の polkit ルールを、allow_active=yes から auth_admin へと変更することで、管理者の認証を必要とするデバイス変更へと改善。
- セキュリティ・ポリシーの見直し:polkit ルールとループ・マウント・ポリシーを強化し、潜在的な侵害を防止。
前述のとおり、脆弱性 CVE-2025-6018 と CVE-2025-6019 の連鎖により、SUSE 15/Leap 15 のデフォルト・コンフィグでは、SSH ユーザーが root 権限へと昇格している。
それにより、エージェントの改竄/永続化/横方向への移動などが可能になり、パッチを適用していない全てのサーバがリスクに直面するとされる。したがって、速やかなパッチ適用と、セキュリティ・ポリシーの見直しが不可欠となる。
この記事から分かることは、Linux システムのミスコンフィグや設計上の隙を突く脅威が、容易な root 権限の奪取につながる状況です。また、2つの脆弱性が連鎖することで、非特権ユーザーであっても、root 権限の奪取が可能とのことです。すでに PoC が出ていることを考えると、polkit ルールの見直しやパッチ適用が必要ですね。よろしければ、Linux で検索も、ご参照ください。
You must be logged in to post a comment.