NTTデータ・セキュリティは11月18日、Sudoコマンドの1.6.9p18以前のバージョンに確認された脆弱性に対し、その再現性について検証した結果を公開した。なお、この脆弱性が悪用されると、管理者権限で情報取得や改ざんがされたり、悪意あるプログラムをシステム内にインストールされたりする可能性がある。
Sudoは、許可されたユーザーに対して別のユーザーの権限でコマンドを実行させるためのプログラム。同社では、Red Hat Enterprise Linux Server release 5およびSudo 1.6.9p18をターゲットシステムとして、ここに一般ユーザーでログインし、Sudoコマンドの脆弱性を利用した攻撃コードを実行することで権限昇格できるかを検証した。その結果、実際にroot権限への昇格に成功した。
今回検証したSudoの脆弱性は、11月18日現在でベンダーから修正プログラムが提供されていない。この脆弱性はsetenvを設定しており、かつ一般ユーザーにSudoによる管理者権限でのコマンド実行を許可している場合に利用可能となっている。
NTTデータ・セキュリティでは対策案として、これらの設定状況を確認すること、設定されている場合にはその必要性の有無を確認し、不要であれば無効にすることを提唱している。また、修正プログラムのリリースを確認し、正式な修正バージョンがリリースされた際には速やかに最新版にアップデートするよう推奨している。