Qualys の研究チームが、ヒープオーバーフローの脆弱性を発見しました。 スド 主要な Unix ライクなオペレーティングシステムで利用可能なほぼユビキタスなユーティリティ。何れかの 非特権ユーザー を使って脆弱なホストにインストールすることができます。 標準的な須藤の構成 この脆弱性を利用してroot権限を得ることができます。
Sudoは、UnixやLinuxベースのほとんどのOSに搭載されている強力なユーティリティです。別のユーザーのセキュリティ権限でプログラムを実行できるようになります。脆弱性自体は 十年近く 隠れたままでした。これは2011年7月に導入されたもので (コミット 8255ed69)、デフォルトの設定では1.8.2から1.8.31p2までのすべてのレガシーバージョンと1.9.0から1.9.5p1までのすべての安定版に影響を与えます。
この脆弱性を悪用することに成功すると、特権を持たないユーザが脆弱なホストのルート権限を得ることができます。Qualysのセキュリティ研究者は、Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)、Fedora 33 (Sudo 1.9.2)において、独自に脆弱性を検証し、複数の亜種を開発し、完全なルート権限を得ることができました。
他のOSやディストリビューションも悪用されている可能性が高いです。
私のシステムは影響を受けていますか?
システムがまだ脆弱性のある sudo バージョンを使用している場合は、このコマンドを呼び出すことで確認することができます。
sudoedit -s / / で設定します。
のような出力があった場合。
sudoedit: /.通常のファイルではない
と表示された場合は、sudo版の脆弱性があります。
更新された sudo は以下のようなフィードバックを出力します。
usage: sudoedit [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-T timeout] [-u user] ファイル ...
幸いなことに、自動更新を有効にしている場合は、リリース前に適用されているパッチがすでにあります。
そのため、可能であれば、すべての Linux パッケージを自動的に更新することを強くお勧めします。
オリジナルメッセージ ブログのクオリス