最近seはSudoに脆弱性を発見しましたその セキュリティポリシーをバイパスできます Linuxベースのディストリビューションで ユーザーがrootユーザーとしてコマンドを実行できるようにする可能性があります、そのルートアクセスが特に許可されていなくても。 この重大な欠陥は、Apple InformationSecurityのJoeVennixによって発見されました。
この脆弱性はすでに修正されています パッチは、Linuxシステム内の潜在的に深刻な結果を防ぎます。 しかしながら、須藤の脆弱性は狭いセグメントにのみ脅威をもたらしました Quest Softwareのソフトウェア開発者兼シニアエンジニアであり、オープンソースプロジェクト「Sudo」のメンテナーであるTodd Miller氏によると、Linuxユーザー。
«ほとんどのSudo設定はバグの影響を受けません。 ビジネスホーム以外のユーザーが影響を受ける可能性はほとんどありません»
ほとんどのLinuxディストリビューションのデフォルトでは、/ etc / sudoersファイルのRunAs仕様のALLキーワードにより、adminまたはsudoグループのユーザーはシステム上で任意のコマンドを実行できます。
しかし、 特権の分離のため Linuxの基本的なセキュリティパラダイムのXNUMXつであり、 管理者は、sudoersファイルを構成して、誰が何を実行できるかを正確に定義できます。 (特定のコマンドを実行します)。
新しい脆弱性 CVE-2019-14287。 特権ユーザーまたは悪意のあるプログラムを与える 足りる アクションを実行したり、rootとして任意のコードを実行したりする機能 (またはスーパーユーザー)ターゲットシステムで、「sudoers構成」がこのアクセスを許可しない場合。
攻撃者は、ID「-1」または「429496967295」を指定することにより、この脆弱性を悪用できます。 機能があるので IDをユーザー名に変換する責任があります これらのXNUMXつの値を正確に次のように扱います 「スーパーユーザー」IDに対応する「0」。
ルートを除く他のユーザーと同じようにコマンドを実行するように、myboxサーバーで「X」ユーザーをsudoerとして構成したとします。»X mybox =(ALL、!ルート)/ usr / bin / command "。
Xを信頼して他のユーザーのファイルやアクティビティを監視することはできますが、スーパーユーザーのアクセス権はありません。
これにより、ユーザー「X」はroot以外のユーザーと同じようにコマンドを実行できるようになります。 ただし、Xが「sudo-u#-1 id-u」または「-u#429496967295 id -u」を実行する場合は、制約をバイパスして、Xのルートとして選択したコマンドを実行できます。
また、-uオプションで指定されたIDはパスワードデータベースに存在しないため、Xセッションモジュールは実行されません。
この脆弱性は、「ルーン」ユーザーのリストを持つsudo構成にのみ影響します。 ルートを除く。 ルートは、他の方法でも識別できます。「user ALL =(ALL、!#0)/ usr / bin / command」を使用した名前ID、またはRunasエイリアスへの参照です。
そのため、 コマンドの実行が許可されている特定のシナリオでrootを除く他のユーザーと同様に、この脆弱性により、このセキュリティポリシーをバイパスして、rootとしてシステムを完全に制御できる可能性があります。
この脆弱性は、最新バージョン1.8.28より前のすべてのバージョンのSudoに影響を及ぼします。 これは最近リリースされ、さまざまなLinuxディストリビューションのアップデートとしてまもなく公開されます。
攻撃はsudoers構成ファイルの特定のユースケースで機能するため、多数のユーザーに影響を与えることはありません。
しかし、 すべてのLinuxユーザーは、更新することをお勧めします sudoパッケージをできるだけ早く最新バージョンに。
開発者が数日前にSudoのパッチをリリースしてから。 ただし、Linuxディストリビューションごとにパッケージ化し、Linuxオペレーティングシステムを維持する数百のLinuxコミュニティに配布する必要があるため、このパッケージは一部のディストリビューションでは数日長くかかる場合があります。
あなたがそれについてもっと知りたいなら あなたは相談することができます 次のリンク。