概要
人気の監視プラットフォームであるNagios XIに、深刻な特権昇格の脆弱性 (CVE-2025-34288) が発見されました。この脆弱性は、ローカルの攻撃者がroot権限で任意のコードを実行できるというもので、Nagiosはバージョン2026R1.1をリリースし、この問題に対処しました。企業インフラにとって重大なリスクをもたらすため、早急な対応が求められています。
脆弱性の詳細
この脆弱性は、Nagios XIにおけるsudo権限とアプリケーションファイル権限の安全でない相互作用に起因します。具体的には、ユーザーがアクセス可能なメンテナンススクリプトがsudoを介してrootとして実行可能であるにもかかわらず、そのスクリプトに含まれるアプリケーションファイルが低権限ユーザーによって書き換え可能であるという設計上の欠陥があります。
- CVE ID: CVE-2025-34288
- GHSA ID: GHSA-2488-c4gj-6g77
- 深刻度: 高
- CVSSスコア: 7.8 (v4.0)
- CWE: CWE-732 (重要なリソースへの不適切な権限割り当て)
攻撃手法と影響
攻撃者は、アプリケーションアカウントへのアクセスを得た後、書き込み可能なファイルを改変して悪意のあるコードを注入できます。特権を持つユーザーがsudoを介してメンテナンススクリプトを実行すると、注入された悪意のあるコードがroot権限で実行され、その結果、システムが完全に侵害される可能性があります。
この悪用にはローカルシステムへのアクセスが必要ですが、従来の特権境界を迂回することができます。一度初期のアプリケーションアカウントアクセスが確立されれば、攻撃者はメンテナンススクリプトを利用して、エントリポイントでの特権昇格を必要とせずに、rootレベルのコード実行を達成できます。
推奨される対策
Nagios XIを実行している組織は、直ちにバージョン2026R1.1以降にアップグレードすることが強く推奨されます。このパッチは、権限割り当ての問題を解決し、特権昇格の経路を排除します。
管理者は、すべてのシステムが更新されていることを確認し、疑わしいメンテナンススクリプトのアクティビティがないかアクセスログを監査する必要があります。パッチ適用が完了するまでは、アプリケーションアカウントへのアクセスを制限し、影響を受けるメンテナンススクリプトのsudo設定を見直すことが重要です。
Nagios XIが重要な監視環境で広く導入されていることを考えると、本脆弱性の悪用を防ぐために迅速なパッチ適用が不可欠です。
