Linux Sudo chroot Vulnerability Enables Hackers to Elevate Privileges to Root
2025/07/01 CyberSecurityNews — Linux の Sudo ユーティリティに発見された、深刻なセキュリティ脆弱性 CVE-2025-32463 を悪用する低権限のローカル・ユーザーは、ルート権限への昇格の可能性を手にする。この脆弱性が影響を及ぼす範囲は、Sudo のバージョン 1.9.14~1.9.17 であり、デフォルト・コンフィグで動作する Linux システムに重大な脅威が生じるという。この脆弱性は、Stratascale Cyber Research Unit (CRU) の Rich Mirch により発見された。

概要
- CVE-2025-32463 は、Sudo バージョン 1.9.14~1.9.17 に影響する。
- この脆弱性により、ローカル・ユーザー の root 権限への昇格が可能となる。
- chroot オプション (-R) を悪用する NSS (Name Service Switch) システムの操作により、悪意のライブラリを root 権限で読み込ませことで、この攻撃は行われる。
- この脆弱性の影響が及ぶ範囲は、Ubuntu/Fedora などの主要 Linux ディストリビューションのデフォルト・コンフィグである。
- Sudo 1.9.17p1 以降への速やかなアップデートが必要であり、回避策は存在しない。
ルート権限昇格の脆弱性
この脆弱性は、通常の Sudo ではほとんど使用されない chroot オプション (-R または –chroot) に起因しており、管理者による特別な Sudo ルールの定義を必要とすることなく、管理者権限を持たないユーザーであっても悪用できる点が危険である。
2023年6月にリリースされた Sudo v1.9.14 の、コマンド・マッチング処理コードの更新の際に、この脆弱性が混入した。この脆弱性により、権限を持たないユーザーであっても、自身が書き込み可能な信頼できないパスに対して chroot() を実行し、それを Sudo が root 権限で処理するという問題が発生していた。
その結果として、NSS (Name Service Switch) 操作がトリガーされると、攻撃者が用意した chroot 環境内の /etc/nsswitch.conf を参照する Sudo が、信頼できない場所から NSS コンフィグを読み込むことでセキュリティ侵害が発生する。
エクスプロイト手法
攻撃者が制御する chroot 環境に悪意の “/etc/nsswitch.conf” ファイルを配置し、NSS システムを操作することで、このエクスプロイト手法が成立する。したがって攻撃者は、カスタムな NSS ソースを指定して、共有オブジェクト・ライブラリ (例: libnss_/woot1337.so.2) に変換し、それを Sudo のroot 権限でロードさせるという機会を手にする。
以下の PoC エクスプロイトで確認できるのは、setreuid(0,0) および setregid(0,0) を呼び出すことで、root 権限を取得するコンストラクタ関数を取り込んだ悪意の共有オブジェクトを作成し、/bin/bash を実行して root シェルを取得する手法である。また、このエクスプロイト・コードが示すのは、単純な gcc -shared -fPIC コマンドを使い、Sudo の NSS 操作中にロードされる悪意のライブラリをコンパイルする方法である。
| Risk Factors | Details |
| Affected Products | – Local user account (unprivileged) – Access to writable directory- No existing Sudo permissions required- Default Sudo configuration sufficient |
| Impact | Local privilege escalation to root |
| Exploit Prerequisites | – Local user account (unprivileged) – Access to writable directory – No existing Sudo permissions required – Default Sudo configuration sufficient |
| CVSS 3.1 Score | 9.8 (Critical) |
緩和策
セキュリティ研究者たちは、Ubuntu 24.04.1 (Sudo 1.9.15p5/1.9.16p2)、Fedora 41 Server (Sudo 1.9.15p5) で、この脆弱性 CVE-2025-32463 の存在を確認している。
この脆弱性はデフォルト・コンフィグに影響するため、早急に対応する必要がある。Sudo 1.9.17p1 以降のバージョンでは、chroot オプション自体が廃止され、脆弱な pivot_root() および unpivot_root() 関数も削除されている。
この脆弱性には回避策が存在しないため、ユーザーに対して強く推奨されるのは、Sudo パッケージを直ちに 1.9.17p1 以降へとアップデートすることである。
Linux 環境で広く利用されている Sudo に存在する深刻な脆弱性について、技術的な背景と対策が詳細に述べられています。この脆弱性 CVE-2025-32463 は、限定的に使われる chroot オプションの悪用により、一般ユーザーが root 権限を取得できてしまうというものです。Ubuntu/Fedora のデフォルト・コンフィグに影響が生じます。ご利用のチームは、ご注意ください。よろしければ、Sudo で検索も、ご参照ください。
You must be logged in to post a comment.