sudoの脆弱性情報(Moderate: CVE-2019-19232, CVE-2019-19234)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

12/21/2019にsudoの脆弱性情報(Moderate: CVE-2019-19232, CVE-2019-19234)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2019-19232sudo <= 1.8.29

Red Hat: MEDIUM

NVD: 7.5 High

Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2019-19234sudo <= 1.8.29

Red Hat: MEDIUM

NVD: 7.5 High

Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19232
    • 存在しないユーザへのなりすましの可能性
    • 1.8.29までのsudoでは、Runas ALLが出来る攻撃者は、ユーザアカウントに紐付けられていないUIDにsudoを用いてなりすますことが可能です。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19234
    • 存在しないユーザへのなりすましの可能性
    • 1.8.29までのsudoでは、ユーザーが(パスワードハッシュの代わりにシャドウファイルで!文字を使用するなどして)ブロックされたという事実が考慮されず、Runas ALL sudoerアカウントにアクセスできる、ブロックされたユーザーになりすます事ができる可能性があります。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

https://www.sudo.ws/devel.html#1.8.30b2


セキュリティ系連載案内

セミナー情報1

12/23(月) 19:00から21:00で、恵比寿のRed Hat様(会場)「RHEL好きの集い」コミュニティによるイベント「RHEL好きの集い Vol.2.1 」を開催致します。

今回は”〜RHEL8のライブカーネルパッチとUBIを深堀り〜”と題しまして、RHEL8.1から正式サポートになりましたkpatchと、UBIを深堀するイベントとなります。

プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。


タイトルとURLをコピーしました