sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.04(土)

sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report)

2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。脆弱性は、sudoedit の実行が許可されているアカウントで任意のファイルが操作可能となるものです。脆弱なシステムに、sudoedit や sudo -e の実行が可能なアカウントでの侵入に攻撃者が成功してしまった場合は、システムの管理者権限が奪われてしまう可能性があるため、権限設定の見直しやソフトウェアアップデートにより対策してください。

◆分析者コメント
 脆弱性の悪用には、何かしらのファイルが sudoedit で編集できるように、侵入に成功したアカウントに許可されている必要がありますが、環境変数の変更により容易に悪用可能です。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-22809&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 sudo のバージョン 1.8 から 1.9.12p1 までのバージョンが脆弱性の影響を受けます。

◆解説
 sudo の sudoedit に、root 権限への特権昇格が可能となる脆弱性が報告されています。

 脆弱性は sudo での環境変数の検証不備に起因します。sudo -e や sudoedit で使用するテキストエディタの情報は、EDITOR という環境変数に設定されますが、脆弱なバージョンの sudo では十分な検証をせずに EDITOR 変数の値をコマンドに含めて実行します。よって、以後の引数をオプションとして解釈しないように指示する語句である「--」を「vim -- test.txt」のように EDITOR 変数に設定すると、sudo -e または sudoedit では test.txt を優先して編集してしまうため、本来意図されているファイルを無視して別のファイルが編集できてしまいます。
 当該脆弱性は以下の Commit で修正されています。

  GitHub - sudo-project/sudo
  https://github.com/sudo-project/sudo/commit/0274a4f3b403162a37a10f199c989f3727ed3ad4

plugins/sudoers/editor.c の以下の行などから、EDITOR 変数に「--」が含まれている場合はそれを無視するようにして脆弱性に対策していることが確認できます。

  178 if (strcmp(nargv[nargc], "--") == 0) {
  179 sudo_warnx(U_("ignoring editor: %.*s"), (int)edlen, ed);

----------------------------------------------------------------------
◆対策
 sudo のバージョンを 1.9.12p1 よりも新しいバージョンにアップデートしてください。ソフトウェアのアップデートが難しい場合は、/etc/sudoers の内容を確認して、sudo -e や sudoedit が利用できるアカウントを最小限に抑えてください。

◆関連情報
[1] sudo 公式
  https://www.sudo.ws/security/advisories/sudoedit_any/
[2] Openwall メーリングリスト
  https://www.openwall.com/lists/oss-security/2023/01/19/1
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2023-22809
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809

◆エクスプロイト
 脆弱性の悪用手順は、関連情報 [2] の Openwall のメーリングリストおよび報告者による以下の SYNACKTIVE 社のレポートに記載されています。

SYNACKTIV 社レポート
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 「baserCMS」にOSコマンドインジェクションなど複数の脆弱性、アップデートを呼びかけ

    「baserCMS」にOSコマンドインジェクションなど複数の脆弱性、アップデートを呼びかけ

  4. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  5. NEC Aterm シリーズに複数の脆弱性

  6. 「読売新聞オンライン」の偽サイトに注意を呼びかけ、SNSや複数サイトで広告を確認

  7. データスコープ社製の顔認証カメラに脆弱性

  8. セキュリティホール情報<2006/07/07>

  9. Android アプリ「ABEMA(アベマ)」にアクセス制限不備の脆弱性

  10. Proscend Communications 製 M330-W および M330-W5 に OS コマンドインジェクションの脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×