Sudo の脆弱性により、Linux デバイス上で root としてコマンドが実行される可能性がある

LinuxのSudo(スーパーユーザーdo)コマンドに脆弱性が発見されたことが判明した。 この脆弱性が悪用されると、特権のないユーザーまたはプログラムがスーパーユーザー権限でコマンドを実行できるようになります。 この脆弱性は非標準設定のシステムに影響を与えますが、Linux を実行しているほとんどのサーバーには影響を与えないことに注意してください。

Sudo の脆弱性により、Linux デバイス上で root としてコマンドが実行される可能性がある

この脆弱性は、他のユーザーとしてコマンドを実行できるように Sudo 構成設定が使用されている場合に発生します。 さらに、Sudo は特別な方法で構成でき、これによりスーパーユーザーを除く他のユーザーに代わってコマンドを実行できます。 これを行うには、構成ファイルに適切な調整を行う必要があります。

問題の核心は、Sudo がユーザー ID を処理する方法にあります。 コマンドラインでユーザー ID -1 または同等の 4294967295 を入力すると、実行するコマンドはスーパーユーザー権限で実行できます。 指定されたユーザー ID はパスワード データベースにないため、コマンドの実行にパスワードは必要ありません。

この脆弱性に関連する問題が発生する可能性を減らすために、ユーザーはできるだけ早く Sudo をバージョン 1.8.28 以降に更新することをお勧めします。 このメッセージには、Sudo の新しいバージョンでは -1 パラメータがユーザー ID として使用されなくなったことが記載されています。 これは、攻撃者がこの脆弱性を悪用できないことを意味します。  



出所: 3dnews.ru

コメントを追加します