sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.20(土)

sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report)

2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。脆弱性は、sudoedit の実行が許可されているアカウントで任意のファイルが操作可能となるものです。脆弱なシステムに、sudoedit や sudo -e の実行が可能なアカウントでの侵入に攻撃者が成功してしまった場合は、システムの管理者権限が奪われてしまう可能性があるため、権限設定の見直しやソフトウェアアップデートにより対策してください。

◆分析者コメント
 脆弱性の悪用には、何かしらのファイルが sudoedit で編集できるように、侵入に成功したアカウントに許可されている必要がありますが、環境変数の変更により容易に悪用可能です。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-22809&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 sudo のバージョン 1.8 から 1.9.12p1 までのバージョンが脆弱性の影響を受けます。

◆解説
 sudo の sudoedit に、root 権限への特権昇格が可能となる脆弱性が報告されています。

 脆弱性は sudo での環境変数の検証不備に起因します。sudo -e や sudoedit で使用するテキストエディタの情報は、EDITOR という環境変数に設定されますが、脆弱なバージョンの sudo では十分な検証をせずに EDITOR 変数の値をコマンドに含めて実行します。よって、以後の引数をオプションとして解釈しないように指示する語句である「--」を「vim -- test.txt」のように EDITOR 変数に設定すると、sudo -e または sudoedit では test.txt を優先して編集してしまうため、本来意図されているファイルを無視して別のファイルが編集できてしまいます。
 当該脆弱性は以下の Commit で修正されています。

  GitHub - sudo-project/sudo
  https://github.com/sudo-project/sudo/commit/0274a4f3b403162a37a10f199c989f3727ed3ad4

plugins/sudoers/editor.c の以下の行などから、EDITOR 変数に「--」が含まれている場合はそれを無視するようにして脆弱性に対策していることが確認できます。

  178 if (strcmp(nargv[nargc], "--") == 0) {
  179 sudo_warnx(U_("ignoring editor: %.*s"), (int)edlen, ed);

----------------------------------------------------------------------
◆対策
 sudo のバージョンを 1.9.12p1 よりも新しいバージョンにアップデートしてください。ソフトウェアのアップデートが難しい場合は、/etc/sudoers の内容を確認して、sudo -e や sudoedit が利用できるアカウントを最小限に抑えてください。

◆関連情報
[1] sudo 公式
  https://www.sudo.ws/security/advisories/sudoedit_any/
[2] Openwall メーリングリスト
  https://www.openwall.com/lists/oss-security/2023/01/19/1
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2023-22809
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809

◆エクスプロイト
 脆弱性の悪用手順は、関連情報 [2] の Openwall のメーリングリストおよび報告者による以下の SYNACKTIVE 社のレポートに記載されています。

SYNACKTIV 社レポート
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  2. クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

    クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

  3. 組込み機器のイーアールアイに不正アクセス、スパムメール送信の踏み台に

    組込み機器のイーアールアイに不正アクセス、スパムメール送信の踏み台に

  4. 県立特別支援学校にて個人情報を含むSDカードを紛失、情報機器の総点検で判明(埼玉県)

    県立特別支援学校にて個人情報を含むSDカードを紛失、情報機器の総点検で判明(埼玉県)

  5. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

ランキングをもっと見る
PageTop