systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.09(木)

systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。特別な権限設定がされたアカウントでの侵入に成功した攻撃者は、当該脆弱性の悪用により管理者権限に昇格可能です。ソフトウェアのアップデートや権限設定の見直しにより対策してください。

◆分析者コメント
 脆弱性なバージョンのソフトウェアがインストールされた環境であっても、特定の設定が有効であるアカウントでの侵入に成功していなければ悪用できる脆弱性ではありません。ソフトウェアのアップデートが難しい場合は、sudoers のリストから systemctl を除外すれば十分な対策になると考えられます。また、使用の一部として脆弱性認定はされていませんが、vi や awk コマンドなどでも、本記事で同等の設定を適用すると権限昇格が可能となるため、本記事で取り上げている脆弱性に関係なく、sudoers の設定は必要最小限の権限設定になるように日頃から心がけると良いでしょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-26604&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 バージョン 246 とそれよりも古い systemctl が、当該脆弱性の影響を受けると報告されています。

◆解説
 Linux OS で標準の、サービスの設定と制御をするためのソフトウェアである systemd に、特定の条件が揃った場合に権限が昇格可能となる脆弱性が報告されています。

 脆弱性は、サービスの稼働状態を確認するための「systemctl status」コマンドが、sudoers の設定により sudo で実行可能な場合に影響を受けます。脆弱性が含まれるバージョンの systemd では、「systemctl status」コマンドの結果表示に less コマンドを使用しており実行元の検証をしないため、less コマンドの標準的な機能により sudo 権限を引き継いだ状態で新たなプロセスが作成できます。脆弱な systemctl がインストールされた OS に「systemctl status」コマンドが sudo で実行できる設定がされたアカウントで侵入に成功した攻撃者は、当該脆弱性を悪用して root 権限で任意の OS コマンドが実行可能です。当該脆弱性に対策された systemctl では、sudo で systemctl が起動された場合に、実行ユーザの UID を検証する機構が導入されています。

◆対策
 systemctl のバージョンを 247 およびそれよりも新しいものにアップデートしてください。ソフトウェアのアップデートが困難である場合は、systemctl コマンドを /etc/sudoers から削除して対策可能です。

◆関連情報
[1] systemd 公式 GitHub
  https://github.com/systemd/systemd/blob/main/NEWS#L4335-L4340
[2] Medium
  https://medium.com/@zenmoviefornotification/saidov-maxim-cve-2023-26604-c1232a526ba7
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-26604
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26604

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。

  Exploit-DB
  https://www.exploit-db.com/exploits/51674

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  4. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  5. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

ランキングをもっと見る
PageTop