systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.06.22(土)

systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。特別な権限設定がされたアカウントでの侵入に成功した攻撃者は、当該脆弱性の悪用により管理者権限に昇格可能です。ソフトウェアのアップデートや権限設定の見直しにより対策してください。

◆分析者コメント
 脆弱性なバージョンのソフトウェアがインストールされた環境であっても、特定の設定が有効であるアカウントでの侵入に成功していなければ悪用できる脆弱性ではありません。ソフトウェアのアップデートが難しい場合は、sudoers のリストから systemctl を除外すれば十分な対策になると考えられます。また、使用の一部として脆弱性認定はされていませんが、vi や awk コマンドなどでも、本記事で同等の設定を適用すると権限昇格が可能となるため、本記事で取り上げている脆弱性に関係なく、sudoers の設定は必要最小限の権限設定になるように日頃から心がけると良いでしょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-26604&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 バージョン 246 とそれよりも古い systemctl が、当該脆弱性の影響を受けると報告されています。

◆解説
 Linux OS で標準の、サービスの設定と制御をするためのソフトウェアである systemd に、特定の条件が揃った場合に権限が昇格可能となる脆弱性が報告されています。

 脆弱性は、サービスの稼働状態を確認するための「systemctl status」コマンドが、sudoers の設定により sudo で実行可能な場合に影響を受けます。脆弱性が含まれるバージョンの systemd では、「systemctl status」コマンドの結果表示に less コマンドを使用しており実行元の検証をしないため、less コマンドの標準的な機能により sudo 権限を引き継いだ状態で新たなプロセスが作成できます。脆弱な systemctl がインストールされた OS に「systemctl status」コマンドが sudo で実行できる設定がされたアカウントで侵入に成功した攻撃者は、当該脆弱性を悪用して root 権限で任意の OS コマンドが実行可能です。当該脆弱性に対策された systemctl では、sudo で systemctl が起動された場合に、実行ユーザの UID を検証する機構が導入されています。

◆対策
 systemctl のバージョンを 247 およびそれよりも新しいものにアップデートしてください。ソフトウェアのアップデートが困難である場合は、systemctl コマンドを /etc/sudoers から削除して対策可能です。

◆関連情報
[1] systemd 公式 GitHub
  https://github.com/systemd/systemd/blob/main/NEWS#L4335-L4340
[2] Medium
  https://medium.com/@zenmoviefornotification/saidov-maxim-cve-2023-26604-c1232a526ba7
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-26604
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26604

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。

  Exploit-DB
  https://www.exploit-db.com/exploits/51674

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

    グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

  2. 今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのはおまえらでは

    今日もどこかで情報漏えい 第25回「2024年5月の情報漏えい」“いたずらに混乱” しているのはおまえらでは

  3. 杏林大学職員 詐欺サイト クリックしたら不正アクセス被害

    杏林大学職員 詐欺サイト クリックしたら不正アクセス被害

  4. 「障がい者就労支援オンラインセミナー」申込者情報が閲覧可能に、委託先で設定誤り

    「障がい者就労支援オンラインセミナー」申込者情報が閲覧可能に、委託先で設定誤り

  5. 「プレミアムバンダイ」会員情報漏えいの可能性、委託先従業員が私物ハードディスクを使用

    「プレミアムバンダイ」会員情報漏えいの可能性、委託先従業員が私物ハードディスクを使用

ランキングをもっと見る
PageTop