Linux ディストロに権限昇格の脆弱性 CVE-2025-6018/6019:root アクセス取得の可能性

Critical Privilege Escalation Flaws Grant Full Root Access on Multiple Linux Distros

2025/06/18 gbhackers — Linux ディストリビューションに影響を及ぼす、2つのローカル権限昇格の脆弱性 CVE-2025-6018CVE-2025-6019 が、Qualys Threat Research Unit (TRU) により発見された。これらの脆弱性を連鎖させる攻撃者は、最小限の労力で幅広い Linux ディストリビューションを侵害し、完全な root アクセス取得の機会を手にする。これらの脆弱性が影響を及ぼす範囲は、デスクトップとサーバの広範なインストールであり、さらに、SSH などのローカル・ユーザー・セッションが存在すれば攻撃が可能であるため、企業と個人の双方にとって重大なリスクとなる。

脆弱性の詳細

CVEAffected ComponentImpactAffected Distros
CVE-2025-6018PAM (openSUSE/SLE 15)allow_active escalationopenSUSE Leap 15, SLE 15
CVE-2025-6019libblockdev/udisksRoot privilegeUbuntu, Debian, Fedora, openSUSE
CVE-2025-6018:SUSE Linux における PAM のミスコンフィグ

1つ目の脆弱性 CVE-2025-6018 は、openSUSE Leap 15 および SUSE Linux Enterprise 15 に取り込まれている、PAM (Pluggable Authentication Modules) のミスコンフィグに起因する。

PAM における不適切なセッション処理により、リモートの SSH セッションを含む、すべてのローカル・ログインに対してに、”allow_active” ステータスが誤って付与されてしまう。それにより、通常ではコンソール・ユーザーだけに限定されている、特権的な polkit 操作が未認証ユーザーにより実行されてしまう。

その結果として、特権的な polkit アクションが、非特権ユーザーであっても実行できるという状況に陥る。

CVE-2025-6019:libblockdev/udisks による権限昇格

2つ目の脆弱性 CVE-2025-6019 は、libblockdev に存在し、udisks デーモンを介して悪用される。この udisks デーモンは、Ubuntu/Debian/Fedora/openSUSE などを含む、主要な Linux ディストロにおいて、デフォルトでインストールされている。

脆弱性 CVE-2025-6019 だけを悪用する攻撃者は、その前提条件として、“allow_active” ステータスの保持が必要となるが、その点さえ満たしていれば、root 権限へのダイレクトな昇格が可能になる。しかし、脆弱性 CVE-2025-6018 の連鎖を用いれば、特権を持たない通常のユーザーであっても、root アクセスの取得が可能になる。

エクスプロイトの連携と影響

SSH などを介して基本的なユーザー・アカウントを得た攻撃者は、これらの脆弱性を連鎖させることで、影響を受けるシステム上での root 権限への昇格を達成する。

この脆弱性の連鎖により、以下のような攻撃が可能となる:

  • EDR (Endpoint Detection and Response) エージェントの無効化
  • カーネル・レベルでの永続的なバックドアの埋め込み
  • 長期的な侵害のためのシステム・コンフィグの書き換え
  • 侵害したサーバを足場とする、ネットワーク内の横方向への移動

これらの脆弱性に対する PoC (Proof-of-Concept) エクスプロイトにより、Ubuntu/Debian/Fedora/openSUSE Leap 15 への攻撃の成功が確認されたことで、広範な影響が懸念されている。

緩和策と推奨事項

udisks デーモンの広範な利用と、攻撃のハードルの低さがあるため、ユーザーに対して強く推奨されるのは、以下の緊急対策となる:

  • パッチの速やかな適用: 各 Linux ディストロが提供する、PAM および libblockdev/udisks に対する、速やかな修正パッチの適用。
  • Polkit ルールの強化: org.freedesktop.udisks2.modify-device の polkit ルールを、allow_active=yes から auth_admin へと変更することで、管理者の認証を必要とするデバイス変更へと改善。
  • セキュリティ・ポリシーの見直し:polkit ルールとループ・マウント・ポリシーを強化し、潜在的な侵害を防止。

前述のとおり、脆弱性 CVE-2025-6018 と CVE-2025-6019 の連鎖により、SUSE 15/Leap 15 のデフォルト・コンフィグでは、SSH ユーザーが root 権限へと昇格している。

それにより、エージェントの改竄/永続化/横方向への移動などが可能になり、パッチを適用していない全てのサーバがリスクに直面するとされる。したがって、速やかなパッチ適用と、セキュリティ・ポリシーの見直しが不可欠となる。