sudoに10年以上前から存在した特権昇格の脆弱性が修正される 9
ストーリー by headless
***** 部門より
***** 部門より
sudoに10年以上前から存在した脆弱性(CVE-2019-18634)が1月30日リリースのsudo 1.8.31で修正されている(sudoのアドバイザリ、 Ars Technicaの記事、 Softpediaの記事)。
この脆弱性はsudoでパスワード入力時にアスタリスク(*)を表示するオプション「pwfeedback」が有効になっている場合、ユーザーがスタックベースのバッファーオーバーフローを引き起こす可能性があるというもの。sudoが許可されていないユーザーでも実行でき、悪用することで特権のないユーザーがroot権限に昇格する可能性がある。
脆弱性の原因となるバグ自体はsudo 1.7.1~1.8.30に存在するが、sudo 1.8.26で導入された変更により、実際に悪用可能なのはsudo 1.7.1~1.8.25p1となる。pwfeedbackはアップストリームのsudoや多くのパッケージのデフォルトでは有効になっていないものの、Linux MintやElementary OSなどデフォルトで有効になっているシステムも存在するとのこと。
影響を受けるバージョンのsudoは1.8.31へのアップグレードが推奨されるが、sudoerファイルでpwfeedbackを無効にすることで悪用の回避には十分だ。pwfeedbackが有効になっているかどうかは「sudo -l」コマンドで確認できる。「Matching Defaults entries」の出力にpwfeedbackが含まれていれば有効になっているので、sudoerファイルの「Defaults pwfeedback」を「Defaults !pwfeedback」に変更すれば無効化できるとのことだ。
この脆弱性はsudoでパスワード入力時にアスタリスク(*)を表示するオプション「pwfeedback」が有効になっている場合、ユーザーがスタックベースのバッファーオーバーフローを引き起こす可能性があるというもの。sudoが許可されていないユーザーでも実行でき、悪用することで特権のないユーザーがroot権限に昇格する可能性がある。
脆弱性の原因となるバグ自体はsudo 1.7.1~1.8.30に存在するが、sudo 1.8.26で導入された変更により、実際に悪用可能なのはsudo 1.7.1~1.8.25p1となる。pwfeedbackはアップストリームのsudoや多くのパッケージのデフォルトでは有効になっていないものの、Linux MintやElementary OSなどデフォルトで有効になっているシステムも存在するとのこと。
影響を受けるバージョンのsudoは1.8.31へのアップグレードが推奨されるが、sudoerファイルでpwfeedbackを無効にすることで悪用の回避には十分だ。pwfeedbackが有効になっているかどうかは「sudo -l」コマンドで確認できる。「Matching Defaults entries」の出力にpwfeedbackが含まれていれば有効になっているので、sudoerファイルの「Defaults pwfeedback」を「Defaults !pwfeedback」に変更すれば無効化できるとのことだ。
パスワード入力時にアスタリスク(*)を表示するオプション (スコア:1)
Linux使って20年以上になるけど、sudoに pwfeedback なんてものがあったことを今の今まで知らなかった。
どの層のためにあるんだこれ?
あんだけボロクソ言われてるsystemd-logindですら、そんなしょうもないオプション増やそうとした形跡すらないだろ。
ところで「pwfeedbackが有効になっているかどうかは「sudo -l」コマンドで確認できる。」とあるが、
そもそもその「sudo -l」自体がパスワード必須なのだから、有効になっているかどうかもなにも
アスタリスクが出るかどうかその時点でわかるやろ。
Re: (スコア:0)
だろ。やろ。
Re:パスワード入力時にアスタリスク(*)を表示するオプション (スコア:1)
ますよね
壊れていないものを直そうとする (スコア:0)
その昔、OpenSSLにあった脆弱性も
必要性が理解されない機能が規格に組み込まれたことに端を発しているわけで [blogspot.com]、
必要かどうか解らない機能も、誰かによって発案され、
誰も興味がないからチェックされず、
10年以上も放置されたのでは?
Re: (スコア:0)
sudoはPOSIXに定められた機能ではないから純粋にsudoの開発者にアホがいるだけだろ。そんなアホがUNIXの重要なセキュリティ機能の開発に関わっているというのは慄然とせざるを得ないが
Re: (スコア:0)
馬韓西人
UNIXのセキュリティ方式は変えたほうがいいのでは? (スコア:0)
UNIXは、suidのついた特殊なプログラムがセキュリティを担当するが、
セキュリティ担当を特権モード以上で動くカーネルデーモンとかに移行し、
APIやシステムコール経由でセキュリティ制御したほうがいいのでは?
Re: (スコア:0)
それを人は systemd と呼びます
suradoに権限昇格の脆弱性 (スコア:0)
かと思った。
ローマ字かよ! というツッコミは置いといて。