Qualys のセキュリティ研究者は、sudo に重大なヒープ バッファ オーバーフローの脆弱性があることを特定しました。この脆弱性を悪用すると、不正なユーザーがホスト システムを乗っ取ってしまう可能性があります。
sudoは、Linuxやその他のUnix系オペレーティングシステムで広く使用されているオープンソースのコマンドラインユーティリティです。必要に応じて、特定の信頼できるユーザーに管理権限を付与できるように設計されています。
しかし、Qualysが発見したバグ(CVE-2021-3156)により、脆弱なホストのデフォルト設定では、ローカルユーザーであれば誰でもルートレベルのアクセス権を取得できる可能性があります。Qualysは、オペレーティングシステムベンダーと連携してこの発見をリリースし、問題のコードに「Baron_Samedit」という印象的な名前を付けました。
影響を受けるsudoのバージョンは、1.8.2から1.8.31p2、および1.9.0から1.9.5p1です。Qualysは、Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)など、複数のLinuxディストリビューション向けのエクスプロイトを開発しており、セキュリティ業界は他のディストリビューションにも脆弱性があると考えています。
Ubuntu と Red Hat はすでにパッチを公開しており、あなたのディストリビューションでも同様である可能性があるので、パッチを適用してください。
ああ、クソッ…Sudoには「誰でもroot化できる」バグがあり、パッチを当てる必要がある – 運悪くpwfeedbackを有効にしてしまった場合は
続きを読む
Qualys の研究者は、レポートの中で、「set_cmnd()
'user_args' バッファにコピーされる範囲外の文字がそのサイズに含まれていなかったため、ヒープベースのバッファ オーバーフローに対して脆弱である」と説明しています。
この報告書には、こうした種類の攻撃を阻止するための ASLR 防御メカニズムをどのようにして破ることができたかについても記載されています。
Qualysの製品管理およびエンジニアリング担当副社長、Mehul Revankar氏は声明の中で、この脆弱性は「おそらく近年でもっとも重大なsudoの脆弱性であり(範囲と影響の両方の点で)、ほぼ10年間、人目につかないところに潜んでいた」と述べた。
このバグは 2011 年 7 月に導入され (コミット 8255ed69)、現在まで修正されずに残っています。
sudo はほぼどこにでも存在し、ほとんどの Linux システムでデフォルトで利用できることを指摘し、パッチを適用する必要がある脆弱なシステムが数百万ある可能性があると Revankar 氏は述べた。®