sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.03(土)

sudo に環境変数の検証不備に起因する権限昇格が可能となる脆弱性(Scan Tech Report)

2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 1 月に、sudoedit に、権限昇格が可能となる脆弱性が公開されています。脆弱性は、sudoedit の実行が許可されているアカウントで任意のファイルが操作可能となるものです。脆弱なシステムに、sudoedit や sudo -e の実行が可能なアカウントでの侵入に攻撃者が成功してしまった場合は、システムの管理者権限が奪われてしまう可能性があるため、権限設定の見直しやソフトウェアアップデートにより対策してください。

◆分析者コメント
 脆弱性の悪用には、何かしらのファイルが sudoedit で編集できるように、侵入に成功したアカウントに許可されている必要がありますが、環境変数の変更により容易に悪用可能です。

◆深刻度(CVSS)
[CVSS v3.1]
7.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-22809&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 sudo のバージョン 1.8 から 1.9.12p1 までのバージョンが脆弱性の影響を受けます。

◆解説
 sudo の sudoedit に、root 権限への特権昇格が可能となる脆弱性が報告されています。

 脆弱性は sudo での環境変数の検証不備に起因します。sudo -e や sudoedit で使用するテキストエディタの情報は、EDITOR という環境変数に設定されますが、脆弱なバージョンの sudo では十分な検証をせずに EDITOR 変数の値をコマンドに含めて実行します。よって、以後の引数をオプションとして解釈しないように指示する語句である「--」を「vim -- test.txt」のように EDITOR 変数に設定すると、sudo -e または sudoedit では test.txt を優先して編集してしまうため、本来意図されているファイルを無視して別のファイルが編集できてしまいます。
 当該脆弱性は以下の Commit で修正されています。

  GitHub - sudo-project/sudo
  https://github.com/sudo-project/sudo/commit/0274a4f3b403162a37a10f199c989f3727ed3ad4

plugins/sudoers/editor.c の以下の行などから、EDITOR 変数に「--」が含まれている場合はそれを無視するようにして脆弱性に対策していることが確認できます。

  178 if (strcmp(nargv[nargc], "--") == 0) {
  179 sudo_warnx(U_("ignoring editor: %.*s"), (int)edlen, ed);

----------------------------------------------------------------------
◆対策
 sudo のバージョンを 1.9.12p1 よりも新しいバージョンにアップデートしてください。ソフトウェアのアップデートが難しい場合は、/etc/sudoers の内容を確認して、sudo -e や sudoedit が利用できるアカウントを最小限に抑えてください。

◆関連情報
[1] sudo 公式
  https://www.sudo.ws/security/advisories/sudoedit_any/
[2] Openwall メーリングリスト
  https://www.openwall.com/lists/oss-security/2023/01/19/1
[3] National Vulnerability Database (NDV)
  https://nvd.nist.gov/vuln/detail/CVE-2023-22809
[4] CVE MITRE
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809

◆エクスプロイト
 脆弱性の悪用手順は、関連情報 [2] の Openwall のメーリングリストおよび報告者による以下の SYNACKTIVE 社のレポートに記載されています。

SYNACKTIV 社レポート
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

    ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop