Qualys の研究者は、Linux PC で root アクセスを取得するために悪用される可能性がある Sudo プログラムのセキュリティ脆弱性を発見しました。
何万人もの寄稿者が Linux のソース コードを積極的に調べているにもかかわらず、 カーネルやさまざまな Unix ユーティリティがセキュリティ上の欠陥を探しているため、重大なバグが見つかることは前例のないことではありません。 気づかれずに。 ほんの 1 日前、Qualys の関係者は、ルート アクセスを取得するために「Sudo」プログラムを標的とする、新しいヒープベースのバッファ オーバーフロー攻撃ベクトルを明らかにしました。 今回のバグはかなり深刻なようで、このバグはほぼ以前からコードベース内に存在していました。 10年! 権限昇格の脆弱性はすでにパッチされていますが、悪用される可能性があります。 ほぼすべての Linux ディストリビューション そしていくつかの Unix 系オペレーティング システム。
サメディット男爵登場
正式にカタログ化されているのは、 CVE-2021-3156、脆弱性には名前が付けられています サメット男爵. このあだ名はもじりのようです サメディ男爵 そしてその sudoedit
後者はエクスプロイト パスの 1 つで使用されるためです。 この脆弱性を悪用すると、権限のないローカル ユーザーが脆弱なホスト上で無制限の root 権限を持つことができます。 より技術的な用語で言えば、このバグには「user_args」バッファ (sudoers のマッチングを目的としたもの) のサイズ制御が含まれます。 およびロギング)バッファ オーバーフローを実行し、引数内のバックスラッシュを誤ってエスケープ解除してルートを取得するため 特権。
[EMBED_VIMEO] https://vimeo.com/504872555[/EMBED_VIMEO]
サメディット男爵が重大な脆弱性である理由
悪用可能なコード 2011 年 7 月まで遡ることができますこれは、デフォルト設定の 1.8.2 から 1.8.31p2 までのすべてのレガシー Sudo バージョンと、1.9.0 から 1.9.5p1 までのすべての安定したバージョンに影響します。 このセキュリティ脆弱性の悪用は比較的簡単であると言われています。ローカル ユーザーは特権ユーザーである必要も、sudoers リストの一部である必要もありません。 その結果、かなり最新の Linux ディストリビューションを実行しているデバイスであっても、このバグの被害に遭う可能性があります。 実際、Qualys の研究者は、Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)、および Fedora 33 (Sudo 1.9.2) で完全な root 権限を取得することができました。
私たち XDA では、通常のユーザーが root アクセスを取得できることを歓迎していますが、その存在を称賛するわけではありません。 このようなルートエクスプロイト、特に非常に広範囲に蔓延しており、潜在的に信じられないほど危険なルートエクスプロイトについては、 利用者。 この脆弱性は次のバージョンで修正されました。 sudo バージョン 1.9.5p2 昨日リリースされ、同時に Qualys は調査結果を公表しました。 読者の皆様には、できるだけ早く sudo 1.9.5p2 以降にアップグレードしていただくようお願いいたします。
サメディット男爵の影響を受けているかどうかを確認する方法
Linux 環境が脆弱かどうかをテストする場合は、非 root ユーザーとしてシステムにログインし、次のコマンドを実行します。
sudoedit -s /
脆弱なシステムは、次で始まるエラーで応答する必要があります。 sudoedit:
. ただし、システムにすでにパッチが適用されている場合は、次で始まるエラーが表示されます。 usage:
.
ソース: クアリスのブログ
経由: ピーピーコンピュータ