プラットフォーム
rust
コンポーネント
youki
修正版
0.5.8
0.5.7
CVE-2025-62596 は、youki におけるサービス拒否 (DoS) の脆弱性です。この脆弱性は、youki の AppArmor ハンドリングにおける書き込みターゲットの検証が不十分であることに起因します。この不備とパス置換の組み合わせにより、攻撃者は意図しない procfs の場所に書き込むことが可能になります。脆弱性は youki バージョン 0.5.7 より前のバージョンに影響を与えます。バージョン 0.5.7 へのアップグレードで修正されています。
この脆弱性を悪用すると、攻撃者は youki が管理する AppArmor プロファイルを操作し、システム全体の安定性を損なう可能性があります。具体的には、/proc/self/attr/apparmor/exec への書き込みを、パス置換と共有マウントレースを利用して /proc/sys/kernel/hostname などの別の場所にリダイレクトさせることが可能です。これにより、システム設定が変更され、DoS 状態を引き起こす可能性があります。攻撃者は、システムリソースを枯渇させたり、重要なプロセスを停止させたりすることで、サービス拒否を引き起こすことができます。この脆弱性は、特に AppArmor を使用してシステムを保護している環境において、重大なリスクをもたらします。
CVE-2025-62596 は、2025年11月5日に公開されました。現時点では、この脆弱性を悪用する公開されている Proof of Concept (PoC) は確認されていません。EPSS スコアはまだ評価されていませんが、CVSS スコアが 10 (CRITICAL) であることから、潜在的なリスクは高いと考えられます。NVD および CISA の情報もまだ公開されていません。
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず youki をバージョン 0.5.7 にアップグレードすることを推奨します。アップグレードがシステムに影響を与える場合は、一時的な回避策として、AppArmor プロファイルを慎重に確認し、不要な書き込みターゲットを削除することを検討してください。また、WAF (Web Application Firewall) やプロキシサーバーを使用して、不正な書き込みリクエストをブロックすることも有効です。検出シグネチャに関しては、Sigma や YARA パターンを使用して、異常な procfs への書き込みを監視することができます。アップグレード後、apparmor_parser -V コマンドを実行して、バージョンを確認し、脆弱性が修正されていることを確認してください。
Actualice youki a la versión 0.5.7 o superior. Esta versión corrige la validación de escritura y evita la manipulación de rutas que permiten la escalada de privilegios y la denegación de servicio. La actualización se puede realizar descargando la última versión desde el repositorio oficial o utilizando el gestor de paquetes correspondiente.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-62596 は、youki におけるサービス拒否 (DoS) の脆弱性です。書き込みターゲットの検証の不備により、攻撃者が意図しない procfs の場所に書き込むことが可能になります。
youki のバージョンが 0.5.7 より前を使用している場合は、この脆弱性の影響を受ける可能性があります。
youki をバージョン 0.5.7 にアップグレードすることで、この脆弱性を修正できます。
現時点では、この脆弱性を悪用する公開されている PoC は確認されていませんが、潜在的なリスクは高いと考えられます。
NVD (National Vulnerability Database) や CISA (Cybersecurity and Infrastructure Security Agency) のウェブサイトで、最新の情報を確認してください。
Cargo.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。