概要
Linuxディストリビューション全体で使用されているPluggable Authentication Modules (PAM) に影響を与える深刻な脆弱性「CVE-2025-8941」に対する概念実証(PoC)コードが公開されました。この脆弱性はCVSSスコア7.8(高)と評価されており、ローカルの攻撃者が巧妙な競合状態とシンボリックリンク(symlink)操作を悪用することで、root権限への昇格を可能にします。
脆弱性の詳細
この脆弱性は、Linux-PAMのpam_namespace
モジュール内で発見されました。問題は、名前空間の設定中にユーザーが制御するパスの不適切な処理に起因します。特定の条件下で、低い権限を持つ攻撃者がシンボリックリンクを作成し、PAMのディレクトリ作成プロセスを機密性の高いシステムロケーションにリダイレクトさせることができます。タイミングが適切であれば、このリダイレクトにより、root権限でファイルを作成または変更することが可能となり、実質的にシステム全体の制御を奪うことができます。
- CVE ID: CVE-2025-8941
- 深刻度: 高 (CVSS 7.8)
- 攻撃ベクトル: ローカル、ユーザーインタラクションあり
- 必要な権限: 低
- 影響: root権限昇格、潜在的なデータ漏洩
攻撃と潜在的な影響
攻撃にはローカルアクセスとユーザーインタラクションが必要ですが、PoCの公開により、共有システム、マルチユーザーサーバー、開発環境へのリスクが高まっています。公開されたPoCは、攻撃者がファイルシステムのタイミングを操作してrootアクセス権を獲得し、システム全体の侵害や機密データの漏洩につながる可能性を示しています。
pam_namespace
に存在するこの脆弱性は、フォルダー作成時の競合状態を悪用します。攻撃が成功すると、攻撃者はrootレベルの制御を獲得し、保護されたディレクトリの変更、セキュリティ設定の無効化、機密データへのアクセス、永続的なバックドアのインストールが可能になります。攻撃の複雑度は中程度ですが、パッチが適用されていないシステムに対する結果は非常に深刻です。
パッチと緩和策
最新のベンダーパッチがリリースされる前のすべてのバージョンのLinux-PAMは、この脆弱性の影響を受けると見なされます。管理者は、各ディストリビューションのセキュリティチャネルを通じて直ちにアップデートを適用することが強く推奨されます。
一時的な緩和策としては、異常なシンボリックリンクの作成を監視することや、ホスト侵入検知システム(HIDS)を導入することが挙げられますが、これらは決定的な解決策ではありません。一時ディレクトリへの書き込み権限を制限したり、非特権ユーザーを隔離したりするなどのシステム強化のベストプラクティスは、攻撃対象領域を減らすことができます。しかし、根本的な欠陥を排除するには、公式パッチの適用のみが有効です。
結論
動作するPoCが公開されたことは、パッチ管理の緊急性を浮き彫りにし、些細なファイルシステムの欠陥が放置された場合に、いかに壊滅的なセキュリティ影響をもたらすかを示しています。システム管理者は、この脆弱性への対応を最優先事項として取り組む必要があります。