はじめに
Linuxディストリビューションで広く利用されているPluggable Authentication Modules (PAM) に深刻な脆弱性「CVE-2025-8941」が発見され、その概念実証(PoC)コードが公開されました。この脆弱性はCVSSスコア7.8(高)と評価されており、ローカルの攻撃者が巧妙な競合状態とシンボリックリンク(symlink)操作を悪用することで、root権限への昇格を可能にします。
脆弱性の詳細:CVE-2025-8941
この問題は、Linux-PAMのpam_namespace
モジュール内で発見されました。pam_namespace
はユーザーごとの名前空間の管理を担当していますが、名前空間のセットアップ中にユーザーが制御するパスの不適切な処理が原因で脆弱性が生じます。攻撃者は、特定の条件下でシンボリックリンクを作成し、PAMのディレクトリ作成プロセスを機密性の高いシステムロケーションにリダイレクトさせることができます。タイミングが適切であれば、このリダイレクトによりroot権限でファイルを生成または変更することが可能となり、実質的にシステム全体の制御を奪うことができます。
- CVE ID: CVE-2025-8941
- 深刻度: 高 (CVSS 7.8)
- 攻撃ベクトル: ローカル、ユーザーインタラクションあり
- 必要な権限: 低
- 影響: root権限昇格、潜在的なデータ漏洩
攻撃のメカニズムと潜在的影響
この攻撃にはローカルアクセスとユーザーインタラクションが必要ですが、PoCの公開により、共有システム、マルチユーザーサーバー、開発環境におけるリスクが大幅に高まっています。公開されたPoCは、攻撃者がファイルシステムのタイミングを操作してrootアクセスを獲得し、システム全体の侵害や機密データの漏洩につながる可能性を示しています。一度悪用されると、攻撃者はセキュリティ設定を無効にしたり、機密データにアクセスしたり、永続的なバックドアをインストールしたりする可能性があるため、迅速な対応が不可欠です。攻撃の複雑性は中程度ですが、パッチが適用されていないシステムに対する結果は極めて深刻です。
パッチと緩和策
最新のベンダーパッチがリリースされる前のすべてのバージョンのLinux-PAMは、この脆弱性の影響を受けるとされています。システム管理者は、各ディストリビューションのセキュリティチャネルを通じて直ちにアップデートを適用することが強く推奨されます。一時的な緩和策として、不審なシンボリックリンクの作成を監視したり、ホスト侵入検知システム(HIDS)を導入したりすることが部分的な保護を提供しますが、これらは決定的な解決策ではありません。一時ディレクトリへの書き込み権限の制限や、非特権ユーザーの隔離といったシステム強化のベストプラクティスも攻撃対象領域を減らすのに役立ちますが、根本的な脆弱性を排除できるのは公式パッチの適用のみです。
動作するPoCの公開は、パッチ管理の緊急性を強調し、些細なファイルシステムの欠陥が放置された場合に壊滅的なセキュリティ影響をもたらす可能性を示しています。