systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.17(金)

systemd において sudo 権限の付与により管理者権限での任意のコード実行が可能となる脆弱性(Scan Tech Report)

2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 8 月に、Linux OS で標準のサービス管理ツールである systemd において、権限昇格が可能となる脆弱性が公開されています。特別な権限設定がされたアカウントでの侵入に成功した攻撃者は、当該脆弱性の悪用により管理者権限に昇格可能です。ソフトウェアのアップデートや権限設定の見直しにより対策してください。

◆分析者コメント
 脆弱性なバージョンのソフトウェアがインストールされた環境であっても、特定の設定が有効であるアカウントでの侵入に成功していなければ悪用できる脆弱性ではありません。ソフトウェアのアップデートが難しい場合は、sudoers のリストから systemctl を除外すれば十分な対策になると考えられます。また、使用の一部として脆弱性認定はされていませんが、vi や awk コマンドなどでも、本記事で同等の設定を適用すると権限昇格が可能となるため、本記事で取り上げている脆弱性に関係なく、sudoers の設定は必要最小限の権限設定になるように日頃から心がけると良いでしょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-26604&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 バージョン 246 とそれよりも古い systemctl が、当該脆弱性の影響を受けると報告されています。

◆解説
 Linux OS で標準の、サービスの設定と制御をするためのソフトウェアである systemd に、特定の条件が揃った場合に権限が昇格可能となる脆弱性が報告されています。

 脆弱性は、サービスの稼働状態を確認するための「systemctl status」コマンドが、sudoers の設定により sudo で実行可能な場合に影響を受けます。脆弱性が含まれるバージョンの systemd では、「systemctl status」コマンドの結果表示に less コマンドを使用しており実行元の検証をしないため、less コマンドの標準的な機能により sudo 権限を引き継いだ状態で新たなプロセスが作成できます。脆弱な systemctl がインストールされた OS に「systemctl status」コマンドが sudo で実行できる設定がされたアカウントで侵入に成功した攻撃者は、当該脆弱性を悪用して root 権限で任意の OS コマンドが実行可能です。当該脆弱性に対策された systemctl では、sudo で systemctl が起動された場合に、実行ユーザの UID を検証する機構が導入されています。

◆対策
 systemctl のバージョンを 247 およびそれよりも新しいものにアップデートしてください。ソフトウェアのアップデートが困難である場合は、systemctl コマンドを /etc/sudoers から削除して対策可能です。

◆関連情報
[1] systemd 公式 GitHub
  https://github.com/systemd/systemd/blob/main/NEWS#L4335-L4340
[2] Medium
  https://medium.com/@zenmoviefornotification/saidov-maxim-cve-2023-26604-c1232a526ba7
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-26604
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26604

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。

  Exploit-DB
  https://www.exploit-db.com/exploits/51674

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  3. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  4. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  5. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

ランキングをもっと見る
PageTop