systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.27(土)

systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。特別な権限設定がされたアカウントでの侵入に成功した攻撃者は、当該脆弱性の悪用により管理者権限に昇格可能です。ソフトウェアのアップデートや権限設定の見直しにより対策してください。

◆分析者コメント
 脆弱性なバージョンのソフトウェアがインストールされた環境であっても、特定の設定が有効であるアカウントでの侵入に成功していなければ悪用できる脆弱性ではありません。ソフトウェアのアップデートが難しい場合は、sudoers のリストから systemctl を除外すれば十分な対策になると考えられます。また、使用の一部として脆弱性認定はされていませんが、vi や awk コマンドなどでも、本記事で同等の設定を適用すると権限昇格が可能となるため、本記事で取り上げている脆弱性に関係なく、sudoers の設定は必要最小限の権限設定になるように日頃から心がけると良いでしょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-26604&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 バージョン 246 とそれよりも古い systemctl が、当該脆弱性の影響を受けると報告されています。

◆解説
 Linux OS で標準の、サービスの設定と制御をするためのソフトウェアである systemd に、特定の条件が揃った場合に権限が昇格可能となる脆弱性が報告されています。

 脆弱性は、サービスの稼働状態を確認するための「systemctl status」コマンドが、sudoers の設定により sudo で実行可能な場合に影響を受けます。脆弱性が含まれるバージョンの systemd では、「systemctl status」コマンドの結果表示に less コマンドを使用しており実行元の検証をしないため、less コマンドの標準的な機能により sudo 権限を引き継いだ状態で新たなプロセスが作成できます。脆弱な systemctl がインストールされた OS に「systemctl status」コマンドが sudo で実行できる設定がされたアカウントで侵入に成功した攻撃者は、当該脆弱性を悪用して root 権限で任意の OS コマンドが実行可能です。当該脆弱性に対策された systemctl では、sudo で systemctl が起動された場合に、実行ユーザの UID を検証する機構が導入されています。

◆対策
 systemctl のバージョンを 247 およびそれよりも新しいものにアップデートしてください。ソフトウェアのアップデートが困難である場合は、systemctl コマンドを /etc/sudoers から削除して対策可能です。

◆関連情報
[1] systemd 公式 GitHub
  https://github.com/systemd/systemd/blob/main/NEWS#L4335-L4340
[2] Medium
  https://medium.com/@zenmoviefornotification/saidov-maxim-cve-2023-26604-c1232a526ba7
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-26604
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26604

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。

  Exploit-DB
  https://www.exploit-db.com/exploits/51674

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  2. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  3. Windows 11のスクリーンショット、黒塗りを復元できる可能性

    Windows 11のスクリーンショット、黒塗りを復元できる可能性

  4. バッファロー製無線 LAN ルータに複数の脆弱性

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. LINE client for iOS にサーバ証明書の検証不備の脆弱性

  7. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

  8. 観光庁が注意喚起、Booking.com 利用者へのフィッシング被害

  9. 島根県が使用していたドメインを第三者が取得、GoToEat キャンペーンやスモウルビー・プログラミング甲子園ほか

  10. スマートフォンアプリ「Yahoo! JAPAN」にXSSの脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×