Unix/Linuxのsudoコマンドのbashシェルで不正な環境変数による脆弱性が見つかる | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.18(日)

Unix/Linuxのsudoコマンドのbashシェルで不正な環境変数による脆弱性が見つかる

製品・サービス・業界動向 業界動向

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================


 サイバーディフェンス社からの情報によると、複数のベンダーが実装しているSudoにローカルで攻撃可能な脆弱性が見つかった。これにより、権限が引き上げられ、任意のコマンドが実行される可能性がある。当該脆弱性は入力検証部分に存在する。システムの起動時に、bashシェルは最初の2文字が()である環境変数を探す。発見すると、当該シェルは変数名を関数名と解釈する。例えば、bashの起動時に環境変数lsに() { /usr/bin/id ; }が設定されていると、lsの実行時にls()が呼び出され、/usr/bin/idが実行される。bashシェルスクリプトにsudoアクセス権がある場合、環境変数に任意の関数を設定すると、シェルの実行権限で任意のコマンドを実行することができる。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【22:26 GMT、11、14、2004】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×