Sudoの脆弱性に対するPoCが公開、攻撃者がroot権限に昇格可能に

はじめに

Linuxシステムで広く利用されているSudoバイナリに、重大なローカル権限昇格の脆弱性「CVE-2025-32463」が発見され、その概念実証(PoC)エクスプロイトが公開されました。この脆弱性を悪用することで、攻撃者はLinuxシステム上でrootアクセス権を取得できる可能性があります。この欠陥はセキュリティ研究者のRich Mirch氏によって発見され、サイバーセキュリティコミュニティから大きな注目を集めています。

Sudoバイナリの重大な脆弱性:CVE-2025-32463

CVE-2025-32463は、Linuxシステム管理の基盤となるSudoユーティリティにおける深刻なセキュリティ上の欠陥です。この脆弱性により、低レベルの権限を持つローカルユーザーがrootレベルにアクセス権を昇格させ、事実上システム全体を危険にさらすことが可能になります。

  • CVE ID: CVE-2025-32463
  • コンポーネント: Sudoバイナリ
  • タイプ: ローカル権限昇格
  • 影響を受けるバージョン: Sudo 1.9.14から1.9.17

この種の権限昇格攻撃は、脆弱なバージョンのSudoをLinuxインフラ全体で実行している組織にとって重大なリスクをもたらします。この脆弱性はSudo内のchroot機能に特有のものであり、攻撃者は設定ミスを悪用したり、細工された入力を使用したりしてセキュリティ制御を回避することができます。

PoCエクスプロイトの公開

セキュリティ研究者のMohsen Khashei氏が、この脆弱性の実用的な悪用を実証する完全な概念実証エクスプロイトをGitHubで公開しました。このエクスプロイトリポジトリはすでに200以上のスターと30近くのフォークを集めており、この脆弱性の理解とテストに対する広範な関心を示しています。

この脆弱性はSudoバージョン1.9.14から1.9.17に影響を与え、現在のLinux展開の大部分を占めています。これらの特定のバージョンを実行している組織は、この欠陥を悪用して不正なrootアクセス権を取得しようとする潜在的な攻撃者からの差し迫ったリスクに直面しています。注目すべきは、脆弱なchroot機能が以前のリリースには存在しなかったため、1.9.14より前のレガシーバージョンは影響を受けない点です。パッチが適用されたバージョンであるSudo 1.9.17p1以降のリリースでは、このセキュリティ上の欠陥が完全に修正されています。

影響と推奨される対策

システム管理者は、悪用のリスクを排除するために、最新のパッチ適用済みバージョンへの更新を優先すべきです。脆弱性の影響は個々のシステムにとどまらず、侵害されたrootアクセス権はネットワーク環境内での横方向の移動やインフラ全体の侵害につながる可能性があります。

脆弱なSudoバージョンを実行している組織には、即座の対応が求められます。主な緩和策は、Sudoをバージョン1.9.17p1以降に更新することです。さらに、AppArmorやSELinuxなどのセキュリティフレームワークを実装することで、Sudoの動作を制限し、潜在的な悪用試行を抑制することで、追加の保護層を提供できます。セキュリティチームは、この脆弱性の悪用試行を示す可能性のある異常なSudo呼び出しの監視も実施する必要があります。

公開された概念実証コードの存在は、悪用試行の可能性を大幅に高めているため、システムセキュリティを維持するためには迅速なパッチ適用が不可欠です。この脆弱性は、Linux環境全体で特権アクセス制御を提供するSudoのようなセキュリティ上重要なユーティリティにとって、システムコンポーネントを最新の状態に保つことの重要性を改めて認識させるものです。


元記事: https://gbhackers.com/poc-published-for-sudo-flaw-lets-attackers-escalate-to-root/