こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
01/29/2020にsudoの脆弱性情報(Important: CVE-2019-18634)が公開されていました。遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
sudoの脆弱性情報(Moderate: CVE-2019-19232, CVE-2019-19234)
sudoの脆弱性情報(Important: CVE-2019-14287)と新バージョン(1.8.28)
sudoに任意のコマンド実行と情報漏えいの脆弱性( CVE-2017-1000368 ) — | サイオスOSS | サイオステクノロジー
sudoに完全な特権昇格の脆弱性( CVE-2017-1000367 ) — | サイオスOSS | サイオステクノロジー
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2019-18634 | sudo <= 1.8.29 | NVD: 7.8 High | NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18634
- pwfeedbackが有効になっている場合のバッファーオーバーフローの可能性
- 1.8.26までのsudoでは、pwfeedbackが/etc/sudoersで設定されている際に特権で動作しているsudoプロセスでバッファーオーバーフローが発生する可能性が有ります。
- pwfeedbackは、ユーザがパスワードを入力する際に入力が行われているかを可視化するオプションで、パスワードを入力すると下記のようにアスタリスクが表示されます。
[sudo] sios のパスワード:*****
pwfeedbackが有効になっているかは、”-l”オプションを付けてsudoを動作させて”pwfeedback”が表示されるか否かで確認できます。例えば、通常Debianでは”pwfeedback”は無効になっているので
[sudo] ka-omo のパスワード: 既定値のエントリと照合中 (ユーザー名 sios) (ホスト名 localhost): env_reset, mail_badpass secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin ユーザー sios は localhost 上で コマンドを実行できます (ALL : ALL) ALL
と表示されますが、/etc/sudoersでpwfeedbackを敢えて有効にすると
Defaults mail_badpass Defaults pwfeedback <--- 追加
"-l"オプションの出力は
[sudo] ka-omo のパスワード: 既定値のエントリと照合中 (ユーザー名 sios) (ホスト名 localhost): env_reset, mail_badpass,pwfeedback <--- pwfeedbackが有効になっている secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin ユーザー sios は localhost 上で コマンドを実行できます (ALL : ALL) ALL
と表示されます。
- 迂回方法:"Defaults pwfeedback"となっている場合には、"Defaults !pwfeedback"としてpwfeedbackを無効にすることで脆弱性を迂回できます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。