sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.18(木)

sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report)

2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。脆弱性は、sudoedit の実行が許可されているアカウントで任意のファイルが操作可能となるものです。脆弱なシステムに、sudoedit や sudo -e の実行が可能なアカウントでの侵入に攻撃者が成功してしまった場合は、システムの管理者権限が奪われてしまう可能性があるため、権限設定の見直しやソフトウェアアップデートにより対策してください。

◆分析者コメント
 脆弱性の悪用には、何かしらのファイルが sudoedit で編集できるように、侵入に成功したアカウントに許可されている必要がありますが、環境変数の変更により容易に悪用可能です。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-22809&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 sudo のバージョン 1.8 から 1.9.12p1 までのバージョンが脆弱性の影響を受けます。

◆解説
 sudo の sudoedit に、root 権限への特権昇格が可能となる脆弱性が報告されています。

 脆弱性は sudo での環境変数の検証不備に起因します。sudo -e や sudoedit で使用するテキストエディタの情報は、EDITOR という環境変数に設定されますが、脆弱なバージョンの sudo では十分な検証をせずに EDITOR 変数の値をコマンドに含めて実行します。よって、以後の引数をオプションとして解釈しないように指示する語句である「--」を「vim -- test.txt」のように EDITOR 変数に設定すると、sudo -e または sudoedit では test.txt を優先して編集してしまうため、本来意図されているファイルを無視して別のファイルが編集できてしまいます。
 当該脆弱性は以下の Commit で修正されています。

  GitHub - sudo-project/sudo
  https://github.com/sudo-project/sudo/commit/0274a4f3b403162a37a10f199c989f3727ed3ad4

plugins/sudoers/editor.c の以下の行などから、EDITOR 変数に「--」が含まれている場合はそれを無視するようにして脆弱性に対策していることが確認できます。

  178 if (strcmp(nargv[nargc], "--") == 0) {
  179 sudo_warnx(U_("ignoring editor: %.*s"), (int)edlen, ed);

----------------------------------------------------------------------
◆対策
 sudo のバージョンを 1.9.12p1 よりも新しいバージョンにアップデートしてください。ソフトウェアのアップデートが難しい場合は、/etc/sudoers の内容を確認して、sudo -e や sudoedit が利用できるアカウントを最小限に抑えてください。

◆関連情報
[1] sudo 公式
  https://www.sudo.ws/security/advisories/sudoedit_any/
[2] Openwall メーリングリスト
  https://www.openwall.com/lists/oss-security/2023/01/19/1
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2023-22809
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809

◆エクスプロイト
 脆弱性の悪用手順は、関連情報 [2] の Openwall のメーリングリストおよび報告者による以下の SYNACKTIVE 社のレポートに記載されています。

SYNACKTIV 社レポート
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  2. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  3. Ivanti Connect Secure と Ivanti Policy Secure Gateways に複数の脆弱性、1 月以降の状況を整理

    Ivanti Connect Secure と Ivanti Policy Secure Gateways に複数の脆弱性、1 月以降の状況を整理

  4. Palo Alto Networks 社製 PAN-OS GlobalProtect に OS コマンドインジェクションの脆弱性

  5. OpenSSLにサービス運用妨害(DoS)の脆弱性

  6. Apache HTTP Server 2.4 に複数の脆弱性

  7. ヤマハ製の複数の無線LANルーターにデバッグ機能を有効化される脆弱性

  8. 金融庁がフィッシング起点の不正送金被害に再度の注意喚起、対策も紹介

  9. NEC Aterm シリーズに複数の脆弱性

  10. Cacti における遠隔コード実行につながる複数の脆弱性(Scan Tech Report)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×