PoC Released for Sudo chroot Flaw Allowing Local Privilege Escalation
2025/10/14 gbhackers — 広く使用される sudo ユーティリティの深刻な脆弱性 CVE-2025-32463 に対する、新たな PoC エクスプロイトが公開された。この脆弱性を悪用する、ローカル・ユーザー権限を持つ攻撃者は、chroot jail からのエスケープと、root 権限でのコマンド実行の可能性を得る。sudo を使用している組織にとって必要なことは、インストールされている sudo の速やかな監査と更新である。

chroot エスケープによる root アクセスの有効化
この脆弱性は、変更されたルート・ディレクトリ (chroot) で、sudo を起動する場合のディレクトリ・パスの処理に存在する。攻撃者は、特別な構造のパスを作成することで chroot jail からエスケープできる。chroot jail からのエスケープに成功した攻撃者は、ファイル・システム全体にアクセスし、root シェルを起動できる。
この問題の重要な点は、一般ユーザー権限のみでエクスプロイトが可能なことであり、侵害されたアカウントを持つ攻撃者や悪意のインサイダーにより、容易に権限が昇格されることである。

セキュリティ研究者たちが公開したのは、このバグをトリガーする方法を示す簡潔な PoC スクリプトである。このエクスプロイトは、エスケープシーケンスを含むネストされたディレクトリ名を指定して sudo –chroot を実行するものだ。実行後の攻撃者は root シェルに遷移する。
#!/bin/bash
# Simple PoC for sudo chroot escape
mkdir -p /tmp/exploit/a
cd /tmp/exploit
# Trigger chroot escape
sudo --chroot=a ../../../../../../bin/bash -p
脆弱な環境において、このスクリプトを実行する任意のユーザーは、そのコンテキストを root に変換し、chroot 制限を無視できるようになる。
この PoC エクスプロイトが浮き彫りにするのは、最小限の入力操作で重要な分離メカニズムを回避できることだ。
エクスプロイトに成功した攻撃者には、完全な root 権限が付与されるため、システムの機密性/整合性/可用性が危険にさらされる。したがって、永続的なバックドアのインストール/システム・バイナリの変更/機密データの窃取などにいたる可能性がある。
この脆弱性を排除するには、sudo を修正バージョンにアップグレードし、sudo コンフィグレーションの監視により、不要な chroot 操作を無効にする必要がある。
以下は、脆弱性 CVE-2025-32463 (Baron Samedit) の概要である。この脆弱性は、chroot エスケープに悪用されている。
| CVE ID | Affected Versions | Impact | CVSS 3.1 Score |
| CVE-2025-32463 | sudo < 1.9.5p1 (Debian, Ubuntu); sudo < 1.8.31p2 (Fedora, CentOS) | Local privilege escalation | 7.8 |
古いリリースの sudo を実行しているシステムは、パッチが適用されるまでリスクにさらされる。sudo 1.9.5p1 以降へのアップグレードにより、このエスケープ・ベクターを遮断すべきだ。
sudo chroot の脆弱性に対する、公開 PoC のリリースが示唆するのは、タイムリーなパッチ管理の重要性である。システム管理者にとって必要なことは、sudo のバージョンを確認し、ベンダーから提供されるアップデートを速やかに適用することだ。また、不要な chroot 機能を無効化することで、同様の攻撃のリスクをさらに低減できる。
強固なセキュリティ体制を維持するには、sudo ポリシーとユーザー権限の継続的な監査が不可欠である。
sudo の chroot パス処理の不備の脆弱性 CVE-2025-32463 に対する PoC エクスプロイトが登場しました。この PoC が示すように、最小限の入力で分離メカニズムが破られ、ローカル権限しか持たないユーザーであっても、root 権限へ容易に到達できるという問題が生じています。ご利用のチームは、ご注意ください。よろしければ、CVE-2025-32463 で検索も、ご参照ください。
You must be logged in to post a comment.