sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.17(金)

sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report)

2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。脆弱性は、sudoedit の実行が許可されているアカウントで任意のファイルが操作可能となるものです。脆弱なシステムに、sudoedit や sudo -e の実行が可能なアカウントでの侵入に攻撃者が成功してしまった場合は、システムの管理者権限が奪われてしまう可能性があるため、権限設定の見直しやソフトウェアアップデートにより対策してください。

◆分析者コメント
 脆弱性の悪用には、何かしらのファイルが sudoedit で編集できるように、侵入に成功したアカウントに許可されている必要がありますが、環境変数の変更により容易に悪用可能です。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-22809&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 sudo のバージョン 1.8 から 1.9.12p1 までのバージョンが脆弱性の影響を受けます。

◆解説
 sudo の sudoedit に、root 権限への特権昇格が可能となる脆弱性が報告されています。

 脆弱性は sudo での環境変数の検証不備に起因します。sudo -e や sudoedit で使用するテキストエディタの情報は、EDITOR という環境変数に設定されますが、脆弱なバージョンの sudo では十分な検証をせずに EDITOR 変数の値をコマンドに含めて実行します。よって、以後の引数をオプションとして解釈しないように指示する語句である「--」を「vim -- test.txt」のように EDITOR 変数に設定すると、sudo -e または sudoedit では test.txt を優先して編集してしまうため、本来意図されているファイルを無視して別のファイルが編集できてしまいます。
 当該脆弱性は以下の Commit で修正されています。

  GitHub - sudo-project/sudo
  https://github.com/sudo-project/sudo/commit/0274a4f3b403162a37a10f199c989f3727ed3ad4

plugins/sudoers/editor.c の以下の行などから、EDITOR 変数に「--」が含まれている場合はそれを無視するようにして脆弱性に対策していることが確認できます。

  178 if (strcmp(nargv[nargc], "--") == 0) {
  179 sudo_warnx(U_("ignoring editor: %.*s"), (int)edlen, ed);

----------------------------------------------------------------------
◆対策
 sudo のバージョンを 1.9.12p1 よりも新しいバージョンにアップデートしてください。ソフトウェアのアップデートが難しい場合は、/etc/sudoers の内容を確認して、sudo -e や sudoedit が利用できるアカウントを最小限に抑えてください。

◆関連情報
[1] sudo 公式
  https://www.sudo.ws/security/advisories/sudoedit_any/
[2] Openwall メーリングリスト
  https://www.openwall.com/lists/oss-security/2023/01/19/1
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2023-22809
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809

◆エクスプロイト
 脆弱性の悪用手順は、関連情報 [2] の Openwall のメーリングリストおよび報告者による以下の SYNACKTIVE 社のレポートに記載されています。

SYNACKTIV 社レポート
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  2. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  3. Ruijie 製ルータBCR810W/BCR860 に OSコマンドインジェクションの脆弱性

    Ruijie 製ルータBCR810W/BCR860 に OSコマンドインジェクションの脆弱性

  4. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

  5. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  6. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  7. フィッシング攻撃で悪用される「ミスリードURL」と「ホモグラフ攻撃」について解説

  8. サイボウズGaroon に複数の脆弱性

  9. ディープフェイク技術で CFO なりすまし 2,500 万米ドル送金さす

  10. スマートフォンアプリ「OfferBox」に秘密鍵がハードコードされている問題

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×