PoC Published for Sudo Flaw Lets Attackers Escalate to Root
2025/10/06 gbhackers — Sudo プロジェクトは、CVE-2025-32463 に対する PoC エクスプロイトの公開を受け、Sudo バイナリに存在する深刻なローカル権限昇格の脆弱性の情報を公表した。この脆弱性を悪用する攻撃者は、Linux システムの root 権限を取得するという。この問題の発見者はセキュリティ研究者の Rich Mirch であり、サイバー・セキュリティ・コミュニティで大きな注目を集めている。

Sudo バイナリの深刻な脆弱性
この脆弱性 CVE-2025-32463 は、Linux システム管理の基盤として広く使用されている、Sudo ユーティリティにおける深刻なセキュリティ欠陥である。この脆弱性を悪用する攻撃者は、低レベルの権限を持つローカル・ユーザーであっても、その権限を root レベルまで昇格させ、システム全体を侵害できるという。こうした権限昇格の攻撃は、脆弱なバージョンの Sudo を運用する Linux インフラ全体に重大なリスクをもたらす。
| CVE Details | Information |
| CVE ID | CVE-2025-32463 |
| Component | Sudo binary |
| Type | Local Privilege Escalation |
| Affected Versions | Sudo 1.9.14 to 1.9.17 |
この脆弱性は、Sudo 内の chroot 機能に顕著な影響を及ぼし、ミスコンフィグや細工した入力を悪用する攻撃者に対して、セキュリティ制御の回避や権限昇格の機会を提供する。
セキュリティ研究者の Mohsen Khashei は、GitHub 上で完全な PoC エクスプロイトを公開し、この脆弱性の実用的な悪用を実証した。このエクスプロイト・リポジトリは、すでに 200 以上のスターと約 30 のフォークを獲得しており、脆弱性の理解と検証に対する広範な関心を示している。

この脆弱性が影響を及ぼす範囲は、Sudo のバージョン 1.9.14 ~ 1.9.17 である。それらのバージョンを運用する組織は、攻撃者による不正な root アクセス取得のリスクに直面している。なお、旧バージョンである 1.9.14 未満は、脆弱な chroot 機能を持たないため、この欠陥の影響は受けない。
修正済みバージョンである Sudo 1.9.17p1 以降では、この欠陥が完全に解消されている。したがって、システム管理者が優先すべきは、最新の修正済みバージョンへの更新により、悪用のリスクを排除することだ。
この脆弱性の影響は、個々のシステムに収まるものではなく、侵害された root アクセス権を悪用するネットワーク環境内での横方向の移動 (ラテラル・ムーブメント) や、インフラ全体の完全な侵害につながる可能性がある。したがって、脆弱な Sudo バージョンを運用する組織に対して強く推奨されるのは、Sudo のバージョン 1.9.17p1 以降への速やかな更新となる。
さらに、AppArmor/SELinux などのセキュリティ・フレームワークを導入することで Sudo の動作を制限し、潜在的な悪用試行を抑制するという、追加の防御層の導入も検討すべきだ。セキュリティ・チームにとって必要なことは、異常な Sudo 呼び出しを監視し、この脆弱性を悪用しようとする試みを早期に検出できる体制を整えることだ。
公開された PoC コードの存在により、悪用リスクは大幅に高まるため、システム・セキュリティを維持するための迅速なパッチ適用が不可欠である。この脆弱性が浮き彫りにするのは、Linux 環境全体で特権アクセス制御を提供する、Sudo のようなセキュリティ上重要なユーティリティにおける、最新のシステム・コンポーネントを維持することの重要性である。
Sudo の chroot 処理を攻撃する低権限ユーザーが、root に昇格できるという脆弱性が存在します。その影響の範囲は、Sudo 1.9.14〜1.9.17 であり、実用的な PoC が公開されているため、攻撃の現実性が高まっています。この脆弱性に関する第一報は、2025/07/01 の「Linux Sudo の脆弱性 CVE-2025-32463 が FIX:Ubuntu/Fedora デフォルト・コンフィグへの影響と PoC の存在」ですが、その時には、GitHub の PoC ページが見つからなかったと記憶しています。ご利用のチームは、ご注意ください。
You must be logged in to post a comment.