CVE-2021-3156は最近公開された脆弱性であり、Linuxエコシステムのほぼ全体に影響を及ぼします. Qualysのセキュリティ研究者が主要な欠陥に名前を付けました “サムディ男爵,” 影響するので “sudoedit -s”.
公式の説明によると, 脆弱性はヒープベースのバッファオーバーフローです, 1.9.5p2より前のSudoに影響します. 悪用された場合, バグにより、ルートへの特権昇格が発生する可能性があります “sudoedit-s” および単一の円記号で終わるコマンドライン引数. 研究者のQualysチームによって発見されました, 欠陥にパッチが適用されました.
CVE-2021-3156技術概要
須藤チームがセキュリティ問題の説明をしました:
深刻なヒープベースのバッファオーバーフローがsudoで発見され、ローカルユーザーが悪用できるようになりました. それはその発見者によって男爵サメディットという名前を与えられました. このバグを利用して、権限をルートに昇格させることができます, ユーザーがsudoersファイルにリストされていない場合でも. バグを悪用するためにユーザー認証は必要ありません.
Qualysの分析によると、エクスプロイトシナリオが成功すると、特権のないユーザーが脆弱なホストでroot権限を取得できる可能性があります。. チームはすることができました “脆弱性を独自に検証し、エクスプロイトの複数の亜種を開発し、Ubuntuで完全なルート権限を取得します 20.04 (須藤 1.8.31), Debian 10 (須藤 1.8.27), とFedora 33 (須藤 1.9.2).”
注意すべきこと “他のオペレーティングシステムやディストリビューションも悪用される可能性があります。” 脆弱性のより技術的な側面に興味がある場合, あなたも見ることができます 概念実証ビデオ クオリスが提供した.
近年明らかにされた最も深刻なSudoバグ
過去数年間に他の2つのSudoバグが報告されました, しかし、CVE-2021-3156はより深刻です. 以前のバグの1つはCVE-2019-14287です, そしてそれはSudoが任意のユーザーIDで実行中のコマンドを実装する方法を含んでいました.
公式のRedHatアドバイザリによると, 攻撃者がroot以外のユーザーとしてコマンドを実行できるようにsudoersエントリが作成された場合, この欠陥は、攻撃者がその制限を回避するために使用した可能性があります. この古い問題の詳細については、記事をご覧ください。 “Sudoバグにより、制限されたユーザーがルートとしてコマンドを実行できるようになります“.
他の古い脆弱性はCVE-2019-18634です, そしてそれを利用することもより挑戦的でした.
CVE-2021-3156は, Qualysは、sudoersがファイルするすべてのSudoインストールを報告します (/etc / sudoers) 存在する影響を受ける. このファイルは、ほぼすべてのデフォルトのLinux+Sudoインストールで表示されます。.
Sudoアップデートはすでに利用可能です, そしてそれはすぐに適用されるべきです.