systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.27(土)

systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。特別な権限設定がされたアカウントでの侵入に成功した攻撃者は、当該脆弱性の悪用により管理者権限に昇格可能です。ソフトウェアのアップデートや権限設定の見直しにより対策してください。

◆分析者コメント
 脆弱性なバージョンのソフトウェアがインストールされた環境であっても、特定の設定が有効であるアカウントでの侵入に成功していなければ悪用できる脆弱性ではありません。ソフトウェアのアップデートが難しい場合は、sudoers のリストから systemctl を除外すれば十分な対策になると考えられます。また、使用の一部として脆弱性認定はされていませんが、vi や awk コマンドなどでも、本記事で同等の設定を適用すると権限昇格が可能となるため、本記事で取り上げている脆弱性に関係なく、sudoers の設定は必要最小限の権限設定になるように日頃から心がけると良いでしょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-26604&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 バージョン 246 とそれよりも古い systemctl が、当該脆弱性の影響を受けると報告されています。

◆解説
 Linux OS で標準の、サービスの設定と制御をするためのソフトウェアである systemd に、特定の条件が揃った場合に権限が昇格可能となる脆弱性が報告されています。

 脆弱性は、サービスの稼働状態を確認するための「systemctl status」コマンドが、sudoers の設定により sudo で実行可能な場合に影響を受けます。脆弱性が含まれるバージョンの systemd では、「systemctl status」コマンドの結果表示に less コマンドを使用しており実行元の検証をしないため、less コマンドの標準的な機能により sudo 権限を引き継いだ状態で新たなプロセスが作成できます。脆弱な systemctl がインストールされた OS に「systemctl status」コマンドが sudo で実行できる設定がされたアカウントで侵入に成功した攻撃者は、当該脆弱性を悪用して root 権限で任意の OS コマンドが実行可能です。当該脆弱性に対策された systemctl では、sudo で systemctl が起動された場合に、実行ユーザの UID を検証する機構が導入されています。

◆対策
 systemctl のバージョンを 247 およびそれよりも新しいものにアップデートしてください。ソフトウェアのアップデートが困難である場合は、systemctl コマンドを /etc/sudoers から削除して対策可能です。

◆関連情報
[1] systemd 公式 GitHub
  https://github.com/systemd/systemd/blob/main/NEWS#L4335-L4340
[2] Medium
  https://medium.com/@zenmoviefornotification/saidov-maxim-cve-2023-26604-c1232a526ba7
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-26604
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26604

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。

  Exploit-DB
  https://www.exploit-db.com/exploits/51674

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. TMTマシナリーのシステムに不正アクセス、業務に与える影響については精査中

    TMTマシナリーのシステムに不正アクセス、業務に与える影響については精査中

  4. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る
PageTop