PoC Released for Linux Privilege Escalation Vulnerability via udisksd and libblockdev
2025/07/07 CyberSecurityNews — Fedora や SUSE などの主要 Linux ディストロに影響を及ぼす、深刻なローカル権限昇格の脆弱性 CVE-2025-6019 に対する PoC エクスプロイトが公開された。この脆弱性を悪用する権限を持たないユーザーは、udisksd デーモンおよびバックエンド・ライブラリ libblockdev を操作し、root アクセスを取得するという。その結果として、マルチ・ユーザー・システムや共有環境において、深刻なセキュリティ・リスクが生じることになる。

この脆弱性は、allow_active グループに属するユーザーからの D-Bus 通信リクエストを、udisksd デーモンが処理する方法に起因する。
適切にコンフィグされたシステムにおいて、D-Bus 呼び出しを介したディスク関連操作を受信すると、udisksd デーモンはグループ・メンバー・シップだけを根拠として、この機密性の高い操作が正当なものであると誤って判断してしまう。
この信頼境界の破綻により、想定されるセキュリティ制御をバイパスする攻撃者は、root 権限での操作を実行できるようになる。
この攻撃ベクターは、D-Bus 経由のインタープロセス通信における、ユーザー権限の不適切な処理に基づいている。セキュリティ研究者たちが発見したのは、呼び出し元であるユーザー・コンテキストを、udisksd デーモンが適切に検証せず、グループ・ベースの権限チェックにのみ依存していることである。
この設計上の欠陥により、D-Bus 呼び出しを操作することで、不正な操作を引き起こすことが可能な攻撃経路が形成されると、SecureLayer7 の分析は指摘している。
Linux 権限昇格の脆弱性
udisks2/libblockdev ソースコードに対する静的解析の結果として確認されたのは、権限昇格の経路における、複数の問題のあるパターンである。
脆弱な実行フローは、次のシーケンスに従う:
- udisks_daemon_handle_mount → polkit_check → blkdev_mount
この一連の処理により、権限を持たないユーザーであっても、udisksd に対して root 権限でのマウント操作を実行させることが可能となり、意図されたセキュリティ・モデルが回避されてしまう。
この脆弱性の悪用には、高度な技術が必要とされないため、きわめて危険な状況にある。攻撃者にとって必要なものは、allow_active グループへの所属と、udisksctl コマンドに対する実行権限のみである。
PoC が明らかにするのは、単純なコマンド “udisksctl mount -b /dev/loop0” により、非 root ユーザーが root 権限でマウント操作を達成し、システム全体への侵害にいたる可能性である。

この脆弱性は、udisks2 および libblockdev を、デスクトップ環境の一部として実装する広範な Linux ディストロに影響を及ぼす。デスクトップ機能の一環として、allow_active グループにユーザーをデフォルトで追加するコンフィグが一般的である、Fedora/SUSE システムは特に脆弱な状態にある。
このセキュリティ問題は、共有コンピューティング環境/マルチ・ユーザー・システムに加えて、権限分離が重要なあらゆる運用において重大な懸念事項となる。
それぞれのディストリビューションのメンテナたちは複数の手段を通じて、このコア脆弱性に対処するセキュリティ更新を提供している。主な修正点は、グループ・メンバーシップのみに依存せず、より厳格な UID ベースの検証を導入することにある。この更新が完了したコードでは、操作の許可前にグループ・メンバーシップと UID コンテキストの両方を検証するようになっている。
それに加えて、Polkit ルールが強化され、より詳細な権限検証が実装された。この新たな実装では、グループベースの信頼モデルが廃止され、polkitd 統合を通じた包括的なポリシー適用を実現するための、強化された検証経路が取り込まれている。
システム管理者に対して強く推奨されるのは、udisks2/libblockdev パッケージを、パッチ適用済みバージョンへと速やかに更新することである。また、ユーザー組織は、グループ・ベースの権限を監査し、同種の脆弱性を未然に防ぐための、より厳格な Polkit ルールを導入すべきである。
このインシデントが再認識させるのは、IPC バスと連携してハードウェア操作を制御するシステムサービスにおいて、ユーザー権限の境界想定が誤っている場合における、徹底した脅威モデリングの重要性である。
この脆弱性 CVE-2025-6019 は、Fedora や SUSE などの多くの Linux ディストロに影響を及ぼし、root 権限を持たないユーザーであっても、簡単に権限昇格できるという深刻なものです。すでに PoC も出回っているため、関連パッケージのアップデートと、Polkit の見直しを早めに実施することが大切だと、この記事は指摘しています。なお、元記事には、PoC へのリンクがなく、検索した結果として、qualys のドキュメントが見つかったので、それを貼っています。よろしければ、2025/06/18 の「Linux ディストロに権限昇格の脆弱性 CVE-2025-6018/6019:root アクセス取得の可能性」も、ご参照ください。
You must be logged in to post a comment.