Linux の sudo 脆弱性により不正な特権アクセスが発生する可能性がある

Linux の sudo 脆弱性により不正な特権アクセスが発生する可能性がある

Linux で新たに発見された sudo の脆弱性を悪用すると、特定のユーザーが root としてコマンドを実行できるようになる可能性がありますが、これには制限があります。

最近、sudo コマンドに重大な脆弱性が発見されました。この脆弱性が悪用されると、 /etc/sudoersファイルで明示的に禁止されていても、通常のユーザーが root としてコマンドを実行できるようになります。

sudo をバージョン 1.8.28 に更新すると問題は解決するはずなので、Linux 管理者はできるだけ早く更新することをお勧めします。

この脆弱性がどのように悪用されるかは/etc/sudoersで付与された特定の権限によって異なります。たとえば、ユーザーが root 以外のユーザーとしてファイルを編集できるようにするルールでは、実際にはそのユーザーが root としてファイルを編集することも許可されます。この場合、脆弱性により非常に深刻な問題が発生する可能性があります。

ユーザーがこの脆弱性を悪用するには、 /etc/sudoersでそのユーザーに別のユーザーとしてコマンドを実行できる権限が割り当てられている必要があります。この脆弱性は、このように割り当てられたコマンド権限に限定されます。

この問題は 1.8.28 より前のバージョンに影響します。 sudo のバージョンを確認するには、次のコマンドを使用します。

$ sudo -V
sudo バージョン 1.8.27 <===
Sudoers ポリシー プラグイン バージョン 1.8.27
Sudoers ファイルの文法バージョン 46
Sudoers I/O プラグイン バージョン 1.8.27

この脆弱性には、CVE データベースで CVE-2019-14287 という番号が割り当てられています。リスクは、明示的に root として実行することを禁止されている場合でも、任意のユーザーとしてコマンドを実行できるように指定されているすべてのユーザーが制限を回避できることです。

次の行により、jdoe は root 以外のユーザーとして vi を使用してファイルを編集できるようになります (!root は「非 root」を意味します)。一方、nemo には root 以外のユーザーとして id コマンドを実行する権限が与えられます。

# ホスト「dragonfly」上の影響を受けるエントリ
jdoe トンボ = (ALL, !root) /usr/bin/vi
nemo dragonfly = (ALL, !root) /usr/bin/id

ただし、脆弱性により、これらのユーザーは制限を回避して root としてファイルを編集したり、root として id コマンドを実行したりする可能性があります。

攻撃者は、ユーザー ID -1 または 4294967295 を指定して、root としてコマンドを実行できます。

sudo -u#-1 id -u

または

sudo -u#4294967295 id -u

応答が 1 の場合、コマンドが root として実行されたことを示します (root のユーザー ID が表示されます)。

Apple の情報セキュリティ チームの Joe Vennix 氏がこの問題を発見し、分析しました。

要約する

上記は、不正な特権アクセスにつながる可能性のある Linux sudo の脆弱性についてご紹介しました。お役に立てれば幸いです。ご質問がある場合は、メッセージを残していただければ、すぐに返信いたします。また、123WORDPRESS.COM ウェブサイトをサポートしてくださっている皆様にも感謝申し上げます。
この記事が役に立ったと思われた方は、ぜひ転載していただき、出典を明記してください。ありがとうございます!

以下もご興味があるかもしれません:
  • lynis を使用して Linux の脆弱性をスキャンする方法
  • Linux が Sudo 権限昇格の脆弱性を公開、どのユーザーでも root コマンドを実行可能
  • Linux カーネルの脆弱性の簡単な分析
  • Linuxユーザーは脆弱性を修正するために注意する必要がある
  • Linux コマンドライン ツールを使用して JSON 出力を解析およびフォーマットする方法
  • clamscan - Linux ウイルス検出ツール コマンドの詳細な説明
  • Linuxでスクリーンショットを撮って編集するための最高のツール
  • Linux 脆弱性スキャンツール lynis の使用分析

<<:  MySQL クエリの重複データ (重複データを削除し、ID が最も小さいデータのみを保持します)

>>:  ネイティブ JS を使用してタッチスライド監視イベントを実装する方法

推薦する

Dockerのインストール方法とDockerの4つのネットワークモードの詳細説明

1. Dockerをインストールするyum -y install docker-ioインストールが完...

Docker基盤技術の適用に関する詳細な説明 名前空間Cgroup

Docker の基盤技術: Docker の基盤となる 2 つのコア テクノロジーは、名前空間とコ...

CSS で水平方向と垂直方向に中央揃えする 10 の方法を教えます (要約)

面接には必需品、仕事でも必ず使います。うーん、誰でも分かるでしょう。これ以上何も言わずに、要約とレン...

CSS3は遷移を高速化し、遅延させる

1. 速度制御機能を使用して、トランジション効果(加速、減速など)の速度曲線を制御します。速度制御機...

jQuery は拡張アニメーションによるナビゲーション バー効果を実装します

展開アニメーション効果のあるナビゲーションバーを設計してカスタマイズし、デモを作成してみました。設計...

JavaScript 初心者のための二分探索木アルゴリズムのチュートリアル

目次バイナリ検索木 (BST) とは何ですか?バイナリツリーの基本的な走査(インオーダー、ポストオー...

Centos7 での Mysql5.7.19 の詳細なインストールチュートリアル

1. ダウンロード公式サイトからmysql-5.7.19-linux-glibc2.12-x86_6...

202 無料の高品質 XHTML テンプレート (1)

ここで 123WORDPRESS.COM はこれらのテンプレートの最初の部分を紹介します。各テンプレ...

柔軟で安定した高品質の HTML および CSS コード標準を作成するためのガイド

黄金律常に同じコーディング標準セットに従ってください。同じプロジェクトに何人の人が関わっているかに関...

MySQL データベースの鉄則 (要約)

適切なデータベース仕様は、ソフトウェア実装の複雑さを軽減し、通信コストを削減するのに役立ちます。この...

Nginx の構成と HTTP 実装コード分析との互換性

OpenSSL を使用して SSL キーと CSR ファイルを生成するHTTPS を設定するには、秘...

要素シャトルフレームのパフォーマンス最適化の実装

目次背景解決新しい質問高度な背景シャトル ボックスが大量のデータを処理すると、レンダリングされる D...

CentOS 8 / RHEL 8 に VirtualBox 6.0 をインストールするための詳細なチュートリアル

VirtualBox は、技術者が異なる種類の複数の仮想マシン (VM) を同時に実行できるようにす...

Docker+Nginx を使ってシングルページアプリケーションをデプロイする

開発から導入まで自分で行うシングルページアプリケーションを開発する場合、ビルドを実行した後 npm ...

フロントエンドコンポーネント化の基礎知識を詳しく解説

目次コンポーネントの基本概念オブジェクトとコンポーネントの違い成分属性属性とプロパティ属性:財産:ク...