により、非特権ユーザーがroot権限を取得可能に.png)
Linux 環境で広く利用されている「sudo」において、ローカルの非特権ユーザーでもroot権限を取得できる深刻な脆弱性(CVE-2025-32463)が報告されました。この問題は、デフォルト構成のままでも影響を受けるため、システム管理者の即時対応が求められます。
脆弱性の概要
今回報告された脆弱性(CVE-2025-32463)は、sudoバージョン1.9.14から1.9.17までに存在します。
これらのバージョンでは、chroot機能を利用した際のコマンド処理の変更に起因して、非特権ユーザーでもroot権限を取得可能なセキュリティホールが存在しています。
特に、これらのバージョンはUbuntu 24.04やFedora 41といった主要Linuxディストリビューションの最新リリースで使用されており、
初期設定のままでも脆弱性が成立する点が極めて危険です。
影響を受ける環境では、Sudoルールの有無や限定的な使用権限に関係なく、ローカルアクセス権を持つユーザーによる悪用が可能となります。
対策済みバージョンと修正内容
本脆弱性は、sudo 1.9.17p1にて修正されています。
このバージョンでは、問題の原因となっていた「chrootオプション(-R)」が非推奨(deprecated)とされるとともに、pivot_root()およびunpivot_root()関数が完全に削除されました。
これにより、攻撃者が細工した環境下でNSS設定ファイルをロードさせる経路が遮断され、root権限の奪取が不可能となります。
なお、この修正に伴いSudoの動作仕様にも一部影響があるため、chrootオプションを業務用途で利用している場合は、アップデート後の動作確認も忘れずに行う必要があります。