Linux UDisks Daemon Vulnerability Allows Attackers Access to Privileged User Files
2025/09/01 CyberSecurityNews — Linux UDisks デーモンに、深刻なセキュリティ脆弱性 CVE-2025-8067 が発見された。この脆弱性を悪用することで、権限を持たない攻撃者であっても、特権ユーザーが所有するファイルへのアクセスを可能にするという。公開日は 2025年8月28日であり、その深刻度は CVSS v3 ベース・スコア 8.5 (Important) と評価されている。

主なポイント
- Linux UDisks デーモンに脆弱性 CVE-2025-8067 が発見された。
- ローカル攻撃者による、特権ファイルへの容易なアクセスが可能。
- Red Hat Enterprise Linux 6~10 に影響を及ぼす。
- 現時点において回避策は存在しない。
UDisks D-Bus 権限昇格の脆弱性
この脆弱性は、D-Bus インターフェイスを介してリクエストを処理する、UDisks デーモンのループ・デバイス・ハンドラにおける不適切な入力検証に起因する。
2つの重要パラメータである、ファイル記述子リスト/ループ・デバイス作成用バッキング・ファイルのインデックス値を、デーモンが処理する際に、この欠陥が発生する。
このデーモンは、インデックスの上限値を検証して最大値の超過を防ぐが、下限値については検証が欠如しているため、攻撃者は負のインデックスを指定できる。この欠陥により、CWE-125 に分類される境界外読み取りが生じる。
この指定により、権限を持たないユーザーであっても、D-Bus システム・インターフェイスを介したループ・デバイスの作成が可能になるため、UDisks デーモンのクラッシュ/ローカル権限昇格などに至るという。その結果として、攻撃者は権限制御を回避し、特権ユーザーが所有する機密ファイルにアクセスできるという。
この脆弱性は、セキュリティ研究者 Michael Imfeld (born0monday) により発見され、Red Hat に報告された。
リスク要因詳細
| Risk Factors | Details |
| Affected Products | Red Hat Enterprise Linux 10 (udisks2)Red Hat Enterprise Linux 9 (udisks2)Red Hat Enterprise Linux 8 (udisks2)Red Hat Enterprise Linux 7 (udisks2)Red Hat Enterprise Linux 6 (udisks – Out of support) |
| Impact | Local privilege escalation |
| Exploit Prerequisites | Local access to target systemAbility to send D-BUS requestsNo user interaction required |
| CVSS 3.1 Score | 8.5 (Important) |
影響の範囲
Red Hat 製品セキュリティ・チームは、エクスプロイトの複雑性が低く、権限昇格リスクが高いことから、この脆弱性を Important に分類している。
CVSS v3 ベクター (AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H) は、特権やユーザー操作を必要としない、低複雑度のローカル攻撃ベクターを示している。この脆弱性は影響の範囲が限定され、機密性/完全性への影響は低いが、可用性への影響は高い。
技術面での影響としては、暗号鍵と個人識別情報の漏洩および、Address Space Layout Randomization (ASLR) 保護の回避によるメモリ漏洩の可能性がある。
現時点において、回避策が存在しないため、更新パッケージが提供され次第、アップデートを行う必要がある。影響を受ける Linux ディストロを使用する、ユーザー組織に対して強く推奨されるのは、リリース後の速やかなパッチ適用により、この脆弱性の悪用を阻止することである。
Linux の UDisks デーモンに、脆弱性 CVE-2025-8067 が発見されました。原因は、D-Bus インターフェイスを介したリクエスト処理における入力検証の不備です。本来であれば、ファイル・インデックス値の範囲が厳密に確認されるべきですが、下限値のチェックが抜け落ちていたため、攻撃者による負のインデックス指定が可能になります。その結果として、暗号鍵や個人情報の漏洩、さらにはメモリ保護機構の回避に利用される危険があると、この記事は指摘しています。現時点では、パッチ未提供であり、回避策も存在しないとのことです。ご利用のチームは、ご注意ください。よろしければ、Linux で検索も、ご参照ください。
You must be logged in to post a comment.